{"id":302727,"date":"2024-09-05T23:11:59","date_gmt":"2024-09-05T21:11:59","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=302727"},"modified":"2024-10-10T02:01:57","modified_gmt":"2024-10-10T00:01:57","slug":"zyxel-security-advisory-september-2024-schwachstellen-in-routern","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2024\/09\/05\/zyxel-security-advisory-september-2024-schwachstellen-in-routern\/","title":{"rendered":"Zyxel Security Advisory September 2024 &#8211; Schwachstellen in Routern"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2024\/09\/05\/zyxel-security-advisory-september-2024-vulnerabilities-in-routers\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Der Anbieter Zyxel hat Sicherheitsupdates zum Schlie\u00dfen einer kritischen Schwachstelle in mehreren seiner Business-Router ver\u00f6ffentlicht. Diese mit einem CVSS v3-Score von 9,8 bewertete Schwachstellen erm\u00f6glichen nicht authentifizierten Angreifern m\u00f6glicherweise die Einschleusung von Betriebssystembefehlen. Es stehen entsprechende Updates zum Schlie\u00dfen der Schwachstellen zur Verf\u00fcgung.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg07.met.vgwort.de\/na\/f16f3f1edac34f22a237bdaea3435cb8\" alt=\"\" width=\"1\" height=\"1\" \/>Ein Blog-Leser hat mich darauf hingewiesen (danke daf\u00fcr), dass Zyxel neue Sicherheitshinweise in seinem globalen Support Center ver\u00f6ffentlicht hat.<\/p>\n<ul>\n<li><a href=\"https:\/\/click.zyxel.com\/click\/d9wl-2ungdd-esb51e-cstt6pm2\/\" target=\"_blank\" rel=\"noopener\">Zyxel security advisory for OS command injection vulnerability in APs and security router devices<\/a><\/li>\n<li><a href=\"https:\/\/click.zyxel.com\/click\/d9wl-2ungdd-esb51f-cstt6pm3\/\" target=\"_blank\" rel=\"noopener\">Zyxel security advisory for multiple vulnerabilities in firewalls<\/a><\/li>\n<li><a href=\"https:\/\/click.zyxel.com\/click\/d9wl-2ungdd-esb51g-cstt6pm4\/\" target=\"_blank\" rel=\"noopener\">Zyxel security advisory for buffer overflow vulnerability in some 5G NR CPE, DSL\/Ethernet CPE, fiber ONT, WiFi extender, and security router devices<\/a><\/li>\n<\/ul>\n<p>Die Schwachstelle <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2024-7261\" target=\"_blank\" rel=\"noopener\">CVE-2024-7261<\/a> besteht durch unsachgem\u00e4\u00dfe Neutralisierung spezieller Elemente im Parameter \u201ehost\" im CGI-Programm einiger AP- und Security-Router-Versionen. Dies k\u00f6nnte es einem nicht authentifizierten Angreifer erm\u00f6glichen, Betriebssystembefehle auszuf\u00fchren, indem er ein manipuliertes Cookie an ein verwundbares Ger\u00e4t sendet.<\/p>\n<p>Der Schwachstelle CVE-2024-7261 wurde ein CVSS v3-Score von 9,8 (\"kritisch\") zugewiesen und Zyxel hat entsprechende Firmware-Updates zum Schlie\u00dfen der Schwachstellen ver\u00f6ffentlicht. Details zu betroffenen Ger\u00e4ten und den restlichen Schwachstellen sowie eine Liste der verf\u00fcgbaren Patches findet sich in den oben verlinkten security advisories.<\/p>\n<p><strong>Erg\u00e4nzung:<\/strong> Es sieht so aus, als ob es erfolgreiche Angriffe auf Zyxel-Nutzer gegeben hat, siehe meinen <a href=\"https:\/\/borncity.com\/blog\/2024\/10\/01\/zyxel-belgien-gehackt-ransomware-vorkommnisse-bei-euch\/\">Blog-Beitrag hier<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Der Anbieter Zyxel hat Sicherheitsupdates zum Schlie\u00dfen einer kritischen Schwachstelle in mehreren seiner Business-Router ver\u00f6ffentlicht. Diese mit einem CVSS v3-Score von 9,8 bewertete Schwachstellen erm\u00f6glichen nicht authentifizierten Angreifern m\u00f6glicherweise die Einschleusung von Betriebssystembefehlen. Es stehen entsprechende Updates zum Schlie\u00dfen der &hellip; <a href=\"https:\/\/borncity.com\/blog\/2024\/09\/05\/zyxel-security-advisory-september-2024-schwachstellen-in-routern\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[731,426],"tags":[3081,4328],"class_list":["post-302727","post","type-post","status-publish","format-standard","hentry","category-gerate","category-sicherheit","tag-geraete","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/302727","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=302727"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/302727\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=302727"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=302727"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=302727"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}