{"id":303676,"date":"2024-10-01T08:42:15","date_gmt":"2024-10-01T06:42:15","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=303676"},"modified":"2024-10-01T11:34:01","modified_gmt":"2024-10-01T09:34:01","slug":"zyxel-belgien-gehackt-ransomware-vorkommnisse-bei-euch","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2024\/10\/01\/zyxel-belgien-gehackt-ransomware-vorkommnisse-bei-euch\/","title":{"rendered":"Zyxel (Belgien) gehackt &#8211; Ransomware-Vorkommnisse bei euch?"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[English]Gibt es ein Sicherheitsproblem beim Anbieter Zyxel? Anfang September 2024 wurden kritische Schwachstellen in Produkten gefixt. Nun ist bekannt geworden, dass Zyxel (Belgien) Opfer der Helldown Ransomware-Gruppe geworden ist. Und mir liegt eine Lesermeldung vor, dass dessen Kunden ebenfalls Opfer von Ransomware-Infektionen wurden.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg07.met.vgwort.de\/na\/a206d3f7eb4347ef99fafbe86f3e548d\" alt=\"\" width=\"1\" height=\"1\" \/>Ich ziehe mal ein Thema hier im Blog heraus, das ich noch schlecht einsch\u00e4tzen kann.\u00a0 Denn es kann sein, dass es komplett unabh\u00e4ngige Ereignisse sind. Zyxel hat Anfang September 2024 kritische Schwachstellen in seinen Produkten gefixt. Nun wurde bekannt, dass es neben Zyxel weitere Ransomeware-Opfer gibt.<\/p>\n<h2>Schwachstellen in Zyxel-Routern<\/h2>\n<p>Anfang September 2024 hat Router-Anbieter Zyxel in einem Sicherheitshinweis auf Schwachstellen in seinen Routern hingewiesen.<\/p>\n<h3>Die Schwachstelle CVE-2024-7261<\/h3>\n<p>Es gibt den Sicherheitshinweis <a href=\"https:\/\/click.zyxel.com\/click\/d9wl-2ungdd-esb51e-cstt6pm2\/\" target=\"_blank\" rel=\"noopener\">Zyxel security advisory for OS command injection vulnerability in APs and security router devices<\/a> vom 3.9.2024 zur Schwachstelle <a href=\"https:\/\/www.cve.org\/CVERecord?id=CVE-2024-7261\" target=\"_blank\" rel=\"noopener\">CVE-2024-7261<\/a> in mehreren Versionen der Zyxel-Firmware, der es in sich hat.<\/p>\n<p>Die Schwachstelle erm\u00f6glicht ein Command-Injection auf Grund einer unsachgem\u00e4\u00dfen Neutralisierung spezieller Elemente im Parameter \"host\" im CGI-Programm der folgenden Zyxel-Firmware-Versionen:<\/p>\n<ul>\n<li>Zyxel NWA1123ACv3-Firmware Version 6.70(ABVT.4) und fr\u00fcher,<\/li>\n<li>WAC500-Firmware Version 6.70(ABVS.4) und fr\u00fcher,<\/li>\n<li>WAX655E-Firmware Version 7.00(ACDO.1 ) und fr\u00fcher, WBE530 Firmware Version 7.00(ACLE.1) und fr\u00fcher,<\/li>\n<li>USG LITE 60AX Firmware Version V2.00(ACIP.2)<\/li>\n<\/ul>\n<p>Auf Grund der Schwachstelle k\u00f6nnten nicht authentifizierten Angreifer Betriebssystembefehle auszuf\u00fchren, indem sie ein manipuliertes Cookie an ein verwundbares Ger\u00e4t senden. Da der Schwachstelle <a href=\"https:\/\/www.cve.org\/CVERecord?id=CVE-2024-7261\" target=\"_blank\" rel=\"noopener\">CVE-2024-7261<\/a> ein CVSS v3-Score von 9,8 (\"kritisch\") zugewiesen wurde, ist da \"die H\u00fctte am brennen\".<\/p>\n<h3>Es gibt weitere Schwachstellen<\/h3>\n<p>Ich hatte den oben erw\u00e4hnten Sachverhalt im Blog-<a href=\"https:\/\/borncity.com\/blog\/2024\/09\/05\/zyxel-security-advisory-september-2024-schwachstellen-in-routern\/\">Beitrag hier<\/a> angesprochen. Aber es gibt weitere Schwachstellen, unter anderem in der Firmware der Zyxel Firewalls. Die Schwachstelle CVE-2024-6343 erm\u00f6glicht auf Grund eines Buffer-Overflow im CGI-Programm einiger Firewall-Versionen einem authentifizierten Angreifer mit Administratorrechten Denial-of-Service-Bedingungen (DoS) auszul\u00f6sen.\u00a0Zyxel hat die Schwachstellen in nachfolgenden Security Advisories offen gelegt.<\/p>\n<ul>\n<li><a href=\"https:\/\/click.zyxel.com\/click\/d9wl-2ungdd-esb51f-cstt6pm3\/\" target=\"_blank\" rel=\"noopener\">Zyxel security advisory for multiple vulnerabilities in firewalls<\/a><\/li>\n<li><a href=\"https:\/\/click.zyxel.com\/click\/d9wl-2ungdd-esb51g-cstt6pm4\/\" target=\"_blank\" rel=\"noopener\">Zyxel security advisory for buffer overflow vulnerability in some 5G NR CPE, DSL\/Ethernet CPE, fiber ONT, WiFi extender, and security router devices<\/a><\/li>\n<\/ul>\n<p>F\u00fcr alle betroffenen Produkte gibt es Sicherheitsupdates zum Schlie\u00dfen der Schwachstellen. Diese Sicherheitsupdates sollten zeitnah eingespielt worden sein.<\/p>\n<h2>Zyxel Belgien von Helldown gehackt<\/h2>\n<p>Nach Adam Riese l\u00e4sst sich davon ausgehen, dass Zyxel an seinen Standorten auch die eigenen Produkte (Router, Firewalls etc.) verwendet. Gestern bekam ich dann einen Hinweis, dass der Zyxel-Ableger aus Belgien gehackt worden sei.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/i.postimg.cc\/CM7yPz7s\/image.png\" alt=\"Helldown Ransomware victims\" width=\"640\" height=\"505\" \/><\/p>\n<p>Auf der Helldown-Leaks-Seite wird die eu-Dependance als Opfer aufgef\u00fchrt. Die Ransomware-Gruppe gibt an, 253 Gbyte an Daten von Zyxel Belgien (in Mechelen angesiedelt) erbeutet zu haben.<\/p>\n<p>Aktuell finden sich dort Rechnungen, Informationen zu Bonuszahlungen etc. Interessant sind halt St\u00fccklisten von Zyxel-Produkten, die an einen bestimmten Kunden gegangen sind, oder Dokumente mit pers\u00f6nlichen Daten von Personen, wo Name und E-Mail-Adresse auftauchen.<\/p>\n<p>Die Helldown-Ransomware-Gruppe scheint recht neu zu sein. Auf <a href=\"https:\/\/www.dsgvo-portal.de\/sicherheitsvorfaelle\/ransomware_angriff_schlattner-6257.php\" target=\"_blank\" rel=\"noopener\">dieser Seite<\/a> las ich, dass das erste Opfer erst zum 13. August 2024 auf der Leak-Seite gelistet wurde. Unter den ersten Opfern befand sich unter anderem das Ingenieursb\u00fcro Schlattner. Auch der <span class=\"field field--name-title field--type-string field--label-hidden\">IT-Dienstleister Hug-Witschi ist Opfer, wie ich <a href=\"https:\/\/www.swisscybersecurity.net\/news\/2024-08-16\/ransomware-angriff-auf-it-dienstleister-hug-witschi\" target=\"_blank\" rel=\"noopener\">hier<\/a> gelesen habe.<\/span><\/p>\n<h2>Weitere Opfer? Seid ihr betroffen?<\/h2>\n<p>Und nun spiele ich den Ball ins Feld der Leserschaft, wo Zyxel-Produkte zum Einsatz kommen. Es gibt f\u00fcr mich aktuell keinen Hinweis, dass der Hack von Zyxel-Belgien mit den eingangs gelisteten Schwachstellen zusammen h\u00e4ngt &#8211; aber die Koinzidenz ist schon frappierend.<\/p>\n<p>Gestern hat sich ein ungenannt bleiben wollender Blog-Leser gemeldet und fragte, ob ich etwas zu \"einem Zyxel-Hack\" w\u00fcsste. Die Quelle, die ich auf Grund fr\u00fcherer Meldungen f\u00fcr belastbar halte, schrieb mir in diesem Kontext, dass Zyxel Opfer der Helldown-Ransomware-Gruppe geworden sei. Und er habe\u00a0mehre F\u00e4lle, wo Kunden mit Zyxcel -Produkten ebenfalls Opfer von Ransomware geworden sind. Von Zyxel gebe es keine Informationen.<\/p>\n<p>Ich selbst habe bisher keine Informationen, die \u00fcber das hinausgehen, was oben aufgeschl\u00fcsselt wurde. Auf reddit.com gibt es <a href=\"https:\/\/www.reddit.com\/r\/Ransomfeed\/comments\/1eumo8e\/zyxeleu\/\" target=\"_blank\" rel=\"noopener\">diesen Beitrag<\/a>, der vor einem Monat bereits anspricht, dass Helldown einen Angriff auf Zyxel EU reklamiert &#8211; aber der Post hat keine Antwort erhalten.<\/p>\n<p>Frage in die Runde der Leserschaft, die Zyxel-Produkte im Einsatz haben: Gibt es bei euch entsprechende Cybervorf\u00e4lle? Und falls jemand von den obigen Sicherheitsl\u00fccken betroffen war: Habt ihr eure Infrastruktur auf Eindringlinge \u00fcberpr\u00fcft? Gibt es Informationen \u00fcber einen \"Indicator of Compromise\" (IoC)?<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Gibt es ein Sicherheitsproblem beim Anbieter Zyxel? Anfang September 2024 wurden kritische Schwachstellen in Produkten gefixt. Nun ist bekannt geworden, dass Zyxel (Belgien) Opfer der Helldown Ransomware-Gruppe geworden ist. Und mir liegt eine Lesermeldung vor, dass dessen Kunden ebenfalls Opfer &hellip; <a href=\"https:\/\/borncity.com\/blog\/2024\/10\/01\/zyxel-belgien-gehackt-ransomware-vorkommnisse-bei-euch\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[731,426],"tags":[2038,4328,8310],"class_list":["post-303676","post","type-post","status-publish","format-standard","hentry","category-gerate","category-sicherheit","tag-router","tag-sicherheit","tag-zyxel"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/303676","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=303676"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/303676\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=303676"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=303676"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=303676"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}