{"id":281456,"date":"2023-05-25T07:27:41","date_gmt":"2023-05-25T05:27:41","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=281456"},"modified":"2023-05-25T11:52:23","modified_gmt":"2023-05-25T09:52:23","slug":"kritisches-sicherheitsupdate-24-mai-2023-fr-alle-zyxel-firewall-produkte-angriffe-laufen-bereits","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2023\/05\/25\/kritisches-sicherheitsupdate-24-mai-2023-fr-alle-zyxel-firewall-produkte-angriffe-laufen-bereits\/","title":{"rendered":"Kritisches Sicherheitsupdate (24. Mai 2023) f&uuml;r alle Zyxel-Firewall-Produkte &#8211; Angriffe laufen bereits"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2023\/05\/25\/critical-security-update-may-24-2023-for-all-zyxel-firewall-products-attacks-in-the-wild\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Der taiwanesische Hersteller Zyxel hat ein sehr kritisches Security Update f\u00fcr s\u00e4mtliche Security Produkte ver\u00f6ffentlicht. Die Sicherheitswarnung gibt an, dass gleich mehrere Buffer Overflow-Schwachstellen (<a href=\"https:\/\/www.cve.org\/CVERecord?id=CVE-2023-33009\" target=\"_blank\" rel=\"noopener\">CVE-2023-33009<\/a>, <a href=\"https:\/\/www.cve.org\/CVERecord?id=CVE-2023-33010\" target=\"_blank\" rel=\"noopener\">CVE-2023-33010<\/a>) betroffen seien. Mir liegen Hinweise vor, dass die Schwachstellen in den Zyxel-Firewall-Produkten bereits ausgenutzt werden.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg07.met.vgwort.de\/na\/83a7d8f8b94047c9a518ecef3af4a21b\" alt=\"\" width=\"1\" height=\"1\" \/>Ich bin durch Blog-Leser Patrik Stolz (danke daf\u00fcr) auf Twitter auf den nachfolgenden <a href=\"https:\/\/twitter.com\/eurofit_at\/status\/1661367208373616642\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> hingewiesen worden. Der Tweet thematisiert die aktuelle Sicherheitswarnung von Zyxel vom 24. Mai 2023.<\/p>\n<p><a href=\"https:\/\/twitter.com\/eurofit_at\/status\/1661367208373616642\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"Zyxel security advisory May 24, 2023\" src=\"https:\/\/i.imgur.com\/WoEf2hd.png\" alt=\"Zyxel security advisory May 24, 2023\" \/><\/a><\/p>\n<p>In der Sicherheitswarnung <a href=\"https:\/\/www.zyxel.com\/global\/en\/support\/security-advisories\/zyxel-security-advisory-for-multiple-buffer-overflow-vulnerabilities-of-firewalls\" target=\"_blank\" rel=\"noopener\">Zyxel security advisory for multiple buffer overflow vulnerabilities of firewalls<\/a> meldet der Hersteller die Freigabe von Patches f\u00fcr seine Firewall-Produkte, die die von mehreren Puffer\u00fcberlauf-Schwachstellen betroffen sind. Den Benutzern wird empfohlen, diese Patches zu installieren, um sich optimal zu sch\u00fctzen. Es handelt sich um folgende Schwachstellen:<\/p>\n<ul>\n<li><a href=\"https:\/\/www.cve.org\/CVERecord?id=CVE-2023-33009\" target=\"_blank\" rel=\"noopener\">CVE-2023-33009<\/a>: Eine Puffer\u00fcberlaufschwachstelle in der Benachrichtigungsfunktion in einigen Firewall-Versionen k\u00f6nnte es einem nicht authentifizierten Angreifer erm\u00f6glichen, Denial-of-Service-Bedingungen (DoS) und sogar eine Remotecodeausf\u00fchrung auf einem betroffenen Ger\u00e4t zu verursachen.<\/li>\n<li><a href=\"https:\/\/www.cve.org\/CVERecord?id=CVE-2023-33010\" target=\"_blank\" rel=\"noopener\">CVE-2023-33010<\/a>: Eine Puffer\u00fcberlaufschwachstelle in der ID-Verarbeitungsfunktion in einigen Firewall-Versionen k\u00f6nnte es einem nicht authentifizierten Angreifer erm\u00f6glichen, DoS-Bedingungen und sogar eine Remotecode-Ausf\u00fchrung auf einem betroffenen Ger\u00e4t zu verursachen.<\/li>\n<\/ul>\n<p>Zyxel hat die Schwachstellen untersucht und gibt nachfolgende Firewall- und VPN-Produkte als verwundbar an bzw. bietet entsprechende Updates zum Schlie\u00dfen der Schwachstellen an.<\/p>\n<table border=\"0\" width=\"640\" cellspacing=\"0\" cellpadding=\"2\">\n<tbody>\n<tr>\n<td valign=\"top\" width=\"213\"><strong>Affected series<\/strong><\/td>\n<td valign=\"top\" width=\"213\"><strong>Affected version<\/strong><\/td>\n<td valign=\"top\" width=\"213\"><strong>Patch availability<\/strong><\/td>\n<\/tr>\n<tr>\n<td valign=\"top\" width=\"213\">ATP<\/td>\n<td valign=\"top\" width=\"213\">ZLD V4.32 to V5.36 Patch 1<\/td>\n<td valign=\"top\" width=\"213\">ZLD V5.36 Patch 2<\/td>\n<\/tr>\n<tr>\n<td valign=\"top\" width=\"213\">USG FLEX<\/td>\n<td valign=\"top\" width=\"213\">ZLD V4.50 to V5.36 Patch 1<\/td>\n<td valign=\"top\" width=\"213\">ZLD V5.36 Patch 2<\/td>\n<\/tr>\n<tr>\n<td valign=\"top\" width=\"213\">USG FLEX50(W) \/ USG20(W)-VPN<\/td>\n<td valign=\"top\" width=\"213\">ZLD V4.25 to V5.36 Patch 1<\/td>\n<td valign=\"top\" width=\"213\">ZLD V5.36 Patch 2<\/td>\n<\/tr>\n<tr>\n<td valign=\"top\" width=\"213\">VPN<\/td>\n<td valign=\"top\" width=\"213\">ZLD V4.30 to V5.36 Patch 1<\/td>\n<td valign=\"top\" width=\"213\">ZLD V5.36 Patch 2<\/td>\n<\/tr>\n<tr>\n<td valign=\"top\" width=\"213\">ZyWALL\/USG<\/td>\n<td valign=\"top\" width=\"213\">ZLD V4.25 to V4.73 Patch 1<\/td>\n<td valign=\"top\" width=\"213\"><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>Die Sicherheitsupdates sollten zeitnah installiert werden, da die Schwachstellen sofort durch Angreifer ausgenutzt werden (auch wenn Zyxel keine Details zu den Schwachstellen ver\u00f6ffentlicht hat).<\/p>\n<p><strong>Erg\u00e4nzung<\/strong>: Es gibt noch einen zweiten Beitrag von Zyxel:\u00a0<a href=\"https:\/\/support.zyxel.eu\/hc\/en-us\/articles\/11616709217810\" target=\"_blank\" rel=\"noopener\">Zyxel security advisory for multiple buffer overflow vulnerabilities of firewalls &#8211; Unstable VPN Connection &amp; Webinterface Login Issues<\/a>, erschienen vor wenigen Minuten, der \u00fcber Probleme und Schwachstellen informiert und Hotfixes verlinkt. Zudem empfiehlt es sich, wie in den Kommentaren angemerkt, die Nutzerkonten darauf hin zu \u00fcberpr\u00fcfen, ob bereits eine Kompromittierung stattgefunden hat.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Der taiwanesische Hersteller Zyxel hat ein sehr kritisches Security Update f\u00fcr s\u00e4mtliche Security Produkte ver\u00f6ffentlicht. Die Sicherheitswarnung gibt an, dass gleich mehrere Buffer Overflow-Schwachstellen (CVE-2023-33009, CVE-2023-33010) betroffen seien. Mir liegen Hinweise vor, dass die Schwachstellen in den Zyxel-Firewall-Produkten bereits ausgenutzt &hellip; <a href=\"https:\/\/borncity.com\/blog\/2023\/05\/25\/kritisches-sicherheitsupdate-24-mai-2023-fr-alle-zyxel-firewall-produkte-angriffe-laufen-bereits\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,7459,185],"tags":[4328,3836,4315],"class_list":["post-281456","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-software","category-update","tag-sicherheit","tag-software","tag-update"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/281456","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=281456"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/281456\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=281456"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=281456"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=281456"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}