Der Netzwerkausrüster Zyxel hat schwerwiegende Sicherheitslücken in seiner CPE-Produktlinie (Customer Premises Equipment) bestätigt. Diese Schwachstellen werden bereits aktiv von Cyberkriminellen ausgenutzt. In einer offiziellen Stellungnahme kündigte der Hersteller an, keine Sicherheitsupdates mehr bereitzustellen und empfiehlt stattdessen den Umstieg auf aktuelle Gerätemodelle.
Analyse der kritischen Schwachstellen
Sicherheitsforscher von VulnCheck haben im Juli 2024 zwei kritische Vulnerabilities identifiziert. Die als CVE-2024-40891 klassifizierte Schwachstelle ermöglicht authentifizierten Angreifern das Einschleusen von Telnet-Befehlen über die libcms_cli.so-Komponente, was zur Ausführung beliebigen Codes führen kann. Die zweite Schwachstelle CVE-2025-0890 betrifft voreingestellte Zugangsdaten, insbesondere einen versteckten Administrator-Account „supervisor“ mit weitreichenden Systemrechten.
Betroffene Geräte und Verbreitung
Die Sicherheitslücken betreffen mehrere Modellreihen der VMG- und SBG-Serien, darunter VMG1312-B10A/B/E, VMG3312-B10A, VMG3313-B10A, VMG3926-B10B, VMG4325-B10A, VMG4380-B10A, VMG8324-B10A, VMG8924-B10A sowie SBG3300 und SBG3500. Laut Analysen der Sicherheitsplattform Censys sind aktuell über 1.500 verwundbare Zyxel-Geräte direkt über das Internet erreichbar, mit besonders hoher Konzentration in den Philippinen, der Türkei, Großbritannien, Frankreich und Italien.
Sicherheitsrisiken und Handlungsempfehlungen
Die Sicherheitsplattform GreyNoise hat bereits aktive Exploitationsversuche dieser Schwachstellen dokumentiert. Für betroffene Nutzer ergeben sich daraus erhebliche Sicherheitsrisiken. Experten empfehlen folgende Sofortmaßnahmen:
– Unverzüglicher Austausch betroffener Geräte gegen aktuelle, unterstützte Modelle
– Änderung aller Standard-Zugangsdaten
– Deaktivierung des Remote-Managements über das Internet
– Implementierung einer strengen Netzwerksegmentierung
Diese Situation unterstreicht die zentrale Bedeutung eines proaktiven Lifecycle-Managements für Netzwerkinfrastruktur. Organisationen sollten ihre Beschaffungsstrategien überdenken und verstärkt auf Hersteller setzen, die langfristige Sicherheitsupdates garantieren. Die Verwendung nicht mehr unterstützter Netzwerkkomponenten stellt in der heutigen Bedrohungslandschaft ein inakzeptables Risiko dar und kann weitreichende Konsequenzen für die gesamte IT-Sicherheit haben.