Categories: Cloud

Zyxel schließt schwer- wiegende Lücke in VPN- und Firewall-Produkten

Der Sicherheitsanbieter Rapid7 hat eine kritische Sicherheitslücke in Firewalls von Zyxel öffentlich gemacht. Ein nicht authentifizierter Nutzer ist in der Lage, aus der Ferne Schadcode einzuschleusen und auszuführen.

Auslöser ist offenbar ein Programmierfehler: Eingaben in zwei Felder werden laut Rapid7 nicht geprüft, bevor sie an Systemaufrufe weitergegeben werden. Betroffen sind die VPN- und ATP-Serien, sowie die Modelle USG 100(W), 200, 500, 700 sowie Flex 50(W)/USG20(W)-VPN.

Während Rapid7 Ende vergangener Woche von rund 15.000 angreifbaren Geräten ausging, erhöhte die Shadowserver Foundation diese Zahl am Wochenende auf mehr als 20.800. In beiden Fällen diente die Gerätesuchmaschien Shodan als Quelle.

Hacker nutzen die Schwachstelle bereits aktiv aus

“Die häufigsten Modelle sind USG20-VPN (10.000 IP-Adressen) und USG20W-VPN (5700 IP-Adressen). Die meisten der von CVE-2022-30525 betroffenen Modelle befinden sich in der EU – Frankreich (4500) und Italien (4400)”, twitterte Shadowserver.

Die Shadowserver Foundation stellte zudem fest, dass die Schwachstelle seit dem 13. Mai aktiv ausgenutzt wird. Sie forderte Nutzer auf, die von Zyxel angebotenen Patches unverzüglich zu installieren.

Rapid7 informierte Zyxel bereits am 13. April über das Sicherheitsproblem. Der taiwanische Gerätehersteller veröffentlichte seinen Patch am 28. April, ohne jedoch Rapid7 darüber zu informieren. Die Verfügbarkeit eines Updates bemerkte der Sicherheitsanbieter nach eigenen Angaben erst am 9. Mai.

“Die Patch-Veröffentlichung ist gleichbedeutend mit der Veröffentlichung von Details der Schwachstelle, da Angreifer und Forscher den Patch auf triviale Weise umkehren können, um genaue Details über die Ausnutzung zu erfahren, während Verteidiger sich selten die Mühe machen, dies zu tun”, schreibt der Rapid7-Forscher Jake Baines.

“Aus diesem Grund veröffentlichen wir diese Meldung frühzeitig, um Verteidigern bei der Erkennung von Sicherheitslücken zu helfen und ihnen die Entscheidung zu erleichtern, wann sie diesen Fix in ihren eigenen Umgebungen entsprechend ihrer Risikotoleranz anwenden sollten. Mit anderen Worten: Das stille Patchen von Schwachstellen hilft nur aktiven Angreifern und lässt Verteidiger im Unklaren über das wahre Risiko neu entdeckter Probleme.”

Zyxel zufolge handelte es sich um einen Kommunikationsfehler im Rahmen der koordinierten Offenlegung der Schwachstelle. Man befolge grundsätzlich die Regeln für eine koordinierte Offenlegung.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die Redaktionen von Silicon.de und ZDNet.de. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Hohe Burnout-Rate bei Cybersicherheitsexperten

Wachsende Bedrohung durch Angriffe in Kombination mit Qualifikationsdefiziten frustriert Sicherheitsteams.

2 Tagen ago

Von “Hack-for-Hire”-Gruppen genutzte Domains gesperrt

Threat Analysis Group (TAG) von Google sperrt bösartige Domains und Websites, die Hack-for-Hire-Gruppen für Angriffe…

2 Tagen ago

Big-Data-Analysen im Mittelstand

KMU fehlt es an Know-how, Zeit und den richtigen Technologien, um das Potenzial ihrer Daten…

2 Tagen ago

Podcast Silicon DE im Fokus: Gefahr für Produktionsanlagen

Wie sieht aktuell die Gefährdungslage für Operational Technology (OT) aus? Carolina Heyder im Gespräch mit…

3 Tagen ago

Microsoft: Linux-Malware installiert Cryptomining-Software

Als Einfallstor dient eine bekannte Schwachstelle in Software von Atlassian. Alternativ nehmen die Cyberkriminellen auch…

3 Tagen ago

Mit Low-Code Prozesse rund um Personaldaten optimieren

TraveNetz betreibt SAP HCM onPremise und hat noch keine Cloud-Produkte im Einsatz. Daher war die…

3 Tagen ago