{"id":265713,"date":"2022-05-25T16:00:52","date_gmt":"2022-05-25T14:00:52","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=265713"},"modified":"2022-09-26T01:51:18","modified_gmt":"2022-09-25T23:51:18","slug":"zyxel-warnt-vor-schwachstellen-in-firewalls-ap-controllern-und-access-punkten-24-5-2022","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2022\/05\/25\/zyxel-warnt-vor-schwachstellen-in-firewalls-ap-controllern-und-access-punkten-24-5-2022\/","title":{"rendered":"Zyxel warnt vor Schwachstellen in Firewalls, AP-Controllern und Access Punkten (24.5.2022)"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2022\/05\/25\/zyxel-warnt-vor-schwachstellen-in-firewalls-ap-controllern-und-access-punkten-24-5-2022\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Der Anbieter Zyxel hat einen Sicherheitshinweis ver\u00f6ffentlicht, in dem vor mehreren Schwachstellen in Firewalls, Access-Points und Access-Point-Controller\u00a0 gewarnt wird. Angreifer k\u00f6nnen \u00fcber die Schwachstellen eigenen Code ausf\u00fchren, die 2FA-Anmeldung blocken und die Ger\u00e4te st\u00f6ren. Es gibt aber Updates f\u00fcr die betreffenden Komponenten, um die Schwachstellen zu schlie\u00dfen.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg07.met.vgwort.de\/na\/4ae4e64ca3154d2598e56b8589f0182b\" alt=\"\" width=\"1\" height=\"1\" \/>Blog-Leser Enox hat mich bereits gestern per Mail auf dieses Thema und das <a href=\"https:\/\/web.archive.org\/web\/20220625173334\/https:\/\/www.zyxel.com\/support\/multiple-vulnerabilities-of-firewalls-AP-controllers-and-APs.shtml\" target=\"_blank\" rel=\"noopener\">Zyxel security advisory for multiple vulnerabilities of firewalls, AP controllers, and APs<\/a> hingewiesen (danke daf\u00fcr) und schreibt:<\/p>\n<blockquote><p>nachdem nun die neueren Firewalls gepatched worden sind (ich hatte extra bei Zyxel nachgefragt ob die \u201ealten\" Boxen auch betroffen waren, habe aber keine R\u00fcckmeldung erhalten) scheint es so als ob auch diese nun mehrere gefixte Schwachstellen haben. Ua wird ein umgehen der WebAuthentifizierung gefixed das gerade f\u00fcr uns extrem wichtig ist, da wir hiermit unsere ganzen User remote authentifizieren lassen und das eben nach aussen offen ist. Von Zyxel gab es weder eine Securitynews (wir sind Partner) noch irgendetwas. H\u00e4tte ich nicht nach dem Beitrag gegoogelt nachdem mit beim Einstieg die Firewall das \"es gibt eine neue Firmware\" angeboten h\u00e4tte, h\u00e4tt ich nie was davon erfahren. Inzwischen nervt mich deren Kommunikation immer mehr.<\/p><\/blockquote>\n<p>Zyxel best\u00e4tigt im Advisory mehrerer Sicherheitsl\u00fccken, die ihm von Sicherheitsberatern gemeldet wurden, und r\u00e4t Benutzern, die entsprechenden Firmware-Updates zu installieren, um optimalen Schutz zu gew\u00e4hrleisten. Hier eine Liste der Schwachstellen:<\/p>\n<p><strong>CVE-2022-0734<\/strong><\/p>\n<p>Im CGI-Programm einiger Firewall-Versionen wurde eine Cross-Site-Scripting-Schwachstelle festgestellt, die es einem Angreifer erm\u00f6glichen k\u00f6nnte, \u00fcber ein b\u00f6sartiges Skript einige im Browser des Benutzers gespeicherte Informationen wie Cookies oder Sitzungs-Tokens zu erhalten.<\/p>\n<p><strong>CVE-2022-26531<\/strong><\/p>\n<p>In einigen CLI-Befehlen einiger Firewall-, AP-Controller- und AP-Versionen wurden mehrere unzul\u00e4ssige Fehler bei der Eingabevalidierung festgestellt, die es einem lokalen, authentifizierten Angreifer erm\u00f6glichen k\u00f6nnten, \u00dcber eine manipulierte Nutzlast einen Puffer\u00fcberlauf oder einen Systemabsturz zu verursachen.<\/p>\n<p><strong>CVE-2022-26532<\/strong><\/p>\n<p>Eine Befehlsinjektionsschwachstelle im CLI-Befehl \"packet-trace\" einiger Firewall-, AP-Controller- und AP-Versionen k\u00f6nnte es einem lokalen, authentifizierten Angreifer erm\u00f6glichen, beliebige Betriebssystembefehle auszuf\u00fchren, indem er manipulierte Argumente in den Befehl einf\u00fcgt.<\/p>\n<p><strong>CVE-2022-0910<\/strong><\/p>\n<p>Im CGI-Programm einiger Firewall-Versionen wurde eine Sicherheitsl\u00fccke zur Umgehung der Authentifizierung gefunden, die durch das Fehlen eines geeigneten Zugriffskontrollmechanismus verursacht wird. Der Fehler k\u00f6nnte es einem Angreifer erm\u00f6glichen, \u00fcber einen IPsec-VPN-Client von einer Zwei-Faktor-Authentifizierung auf eine Ein-Faktor-Authentifizierung herunterzustufen.<\/p>\n<p>Die betroffenen Produkte sind im <a href=\"https:\/\/web.archive.org\/web\/20220625173334\/https:\/\/www.zyxel.com\/support\/multiple-vulnerabilities-of-firewalls-AP-controllers-and-APs.shtml\" target=\"_blank\" rel=\"noopener\">Zyxel security advisory for multiple vulnerabilities of firewalls, AP controllers, and APs<\/a> aufgelistet. Entsprechende Updates gibt es wohl vom Zyxel-Support bzw. von <a href=\"https:\/\/web.archive.org\/web\/20220624050941\/https:\/\/www.zyxel.com\/us\/en\/support\/download_landing.shtml\" target=\"_blank\" rel=\"noopener\">dieser Webseite<\/a> (dort gibt es die Firmware Version 4.72 f\u00fcr die \u00e4lteren USG40\/60 usw.).<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Der Anbieter Zyxel hat einen Sicherheitshinweis ver\u00f6ffentlicht, in dem vor mehreren Schwachstellen in Firewalls, Access-Points und Access-Point-Controller\u00a0 gewarnt wird. Angreifer k\u00f6nnen \u00fcber die Schwachstellen eigenen Code ausf\u00fchren, die 2FA-Anmeldung blocken und die Ger\u00e4te st\u00f6ren. Es gibt aber Updates f\u00fcr die &hellip; <a href=\"https:\/\/borncity.com\/blog\/2022\/05\/25\/zyxel-warnt-vor-schwachstellen-in-firewalls-ap-controllern-und-access-punkten-24-5-2022\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-265713","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/265713","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=265713"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/265713\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=265713"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=265713"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=265713"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}