Schwachstelle (CVE-2020-9054) auch in Zyxel-Firewall

[English]Auch die USG-/ATP-Firewalls von Zyxel sind von der Schwachstelle CVE-2020-9054, wie deren NAS, betroffen. Der Hersteller hat ein Firmware-Update zum Schließen der Schwachstelle veröffentlicht.


Anzeige

Kurzer Rückblick

Am 25. Februar 2020 hatte ich hier im Blog im Beitrag Schwachstelle CVE-2020-9054 in ZyXEL NAS-Modellen über die Schwachstelle CVE-2020-9054 in den NAS-Modellen des Anbieters berichtet. Es gab am 24.2.2020 diese Sicherheitswarnung zu verschiedenen Zyxel-NAS-Modellen.

Die NAS-Geräte (Network-Attached Storage) von ZyXEL enthalten eine Pre-Authentication Command Injection-Schwachstelle, die es einem Remote-Angreifer ohne Anmeldung ermöglichen könnte, beliebigen Code auf einem verwundbaren Gerät auszuführen. Nicht kommuniziert wurde, dass diese Schwachstelle auch in den Zyxel USG / ATP Firewalls existiert.

Zyxel USG / ATP Firewalls von CVE-2020-9054 betroffen

Während Zyxel NAS-Laufwerke in Deutschland möglicherweise nicht so häufig in Gebraucht sind, könnten Zyxel USG-/ATP-Firewalls durchaus häufiger im Firmenumfeld zur Netzwerkabsicherung im Betrieb sein. Blog-Leser Mario hat mich bereits gestern per Kommentar und heute in einer direkten Mail darauf hingewiesen (danke dafür), dass auch Zyxel USG-/ATP-Firewalls von der Schwachstelle CVE-2020-9054 betroffen sind. 

Habe gerade per Zufall bemerkt, dass die USG / ATP Firewalls von dem Problem auch betroffen sind. Link auf Zyxel Sicherheitsmeldung

Wäre vieleicht ein Update wert, da die NAS Boxen eher selten sind, die Firewalls aber häufiger verwendet werden.

Mit Datum 6. März 2020, hat Zyxel diese Sicherheitsmeldung zu seinen NAS-Modelle wohl aktualisiert. Im Text erfährt man auch, dass Zyxel-Firewall-Produkte sind von der Schwachstelle, die eine Remotecodeausführung ermöglichen, betroffen sind.

Firmware-Updates verfügbar, dringend patchen

Der Hersteller bietet auf seiner Webseite Updates für die Firmware-Versionen der einzelnen Zyxel USG-/ATP-Firewalls und VPN-Lösungen an. Benutzern wird empfohlen, die sofort zu reagieren und verfügbare Firmware-Updates einzuspielen (oder Workarounds sofort zu befolgen).

Nach einer gründlichen Untersuchung hat Zyxcel die anfälligen Produkte identifiziert, die sich innerhalb ihrer Garantie- und Supportperiode befinden. Die Liste findet sich hier. Für einen optimalen Schutz sollten die dort angebotenen Firmware-Patches schnellstmöglich installiert werden.

  • Benutzer müssen sich registrieren, bevor sie Firmware von myZyxel über eine verschlüsselte Verbindung herunterladen können.
  • Wenn neue Firmware-Versionen verfügbar sind, wird Zyxel die Benutzer direkt auf der Verwaltungsoberfläche ihres Geräts per Push-Benachrichtigung benachrichtigen und sie anweisen, die Firmware aus der Cloud statt per FTP herunterzuladen.
  • Die Firmware verfügt über einen speziellen Anti-Modifikations-Mechanismus, sollte sie in irgendeiner Weise modifiziert werden, kann die Firmware nicht auf dem Gerät installiert werden.

Vielleicht hilft es weiter.


Anzeige


Cookies blockieren entzieht uns die Finanzierung: Cookie-Einstellungen

Dieser Beitrag wurde unter Geräte, Sicherheit abgelegt und mit , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.