Certified Security Operations Center GmbH

7. Juni 2022

Kritischer Fehler in Zyxel Firewalls und VPNs als Chance für Hacker

Hacker haben damit begonnen, eine kritische Sicherheitslücke (CVE-2022-30525) auszunutzen, die Zyxel Firewall- und VPN-Geräte für Unternehmen betrifft.

Die Schwachstelle wurde von Jacob Baines, leitender Sicherheitsforscher bei Rapid7, entdeckt, der in einem aktuellen technischen Bericht erläutert, wie die Schwachstelle für Angriffe ausgenutzt werden kann.

Die Schwere der Sicherheitslücke ist gravierend: Rapid7 stellte fest, dass es Angreifern möglich ist, eine Reverse Shell mit einem normalen bash GTFOBin einzurichten. Bei erfolgreicher Ausnutzung können beliebige Befehle aus der Ferne ohne Authentifizierung eingespeist werden, was die Einrichtung einer Reverse Shell nach sich ziehen kann. Zyxel hat am 12. Mai einen Sicherheitshinweis für CVE-2022-30525 (9.8 kritischer Schweregrad) veröffentlicht, in dem angekündigt wird, dass ein Fix für die betroffenen Modelle veröffentlicht wurde. Administratoren werden dazu aufgefordert, die neuesten Updates zu installieren. Auch der Direktor für Cybersicherheit der NSA, Rob Joyce, warnt Nutzer vor der Schwachstelle und fordert sie auf, die jeweils genutzte Software zu aktualisieren.

In der nachfolgenden Tabelle finden Sie eine Übersicht der betroffenen Modelle und verfügbaren Patches:

Betroffenes Modell               Betroffene Firmware-Version               Verfügbarkeit von Patches
USG FLEX 100(W), 200, 500, 700 ZLD V5.00 bis ZLD V5.21 Patch 1 ZLD V5.30
USG FLEX 50(W) / USG20(W)-VPN ZLD V5.10 bis ZLD V5.21 Patch 1 ZLD V5.30
ATP-Reihe ZLD V5.10 bis ZLD V5.21 Patch 1 ZLD V5.30
VPN-Reihe ZLD V4.60 bis ZLD V5.21 Patch 1 ZLD V5.30

Quellen:

https://twitter.com/Junior_Baines/status/1524750691490619392

https://www.bleepingcomputer.com/news/security/zyxel-fixes-firewall-flaws-that-could-lead-to-hacked-networks/

https://www.bleepingcomputer.com/news/security/hackers-are-exploiting-critical-bug-in-zyxel-firewalls-and-vpns/

error: