Zyxel schließt kritische Sicherheitslücke in Business-Routern

CyberSecureFox 🦊

Der Netzwerkhersteller Zyxel hat kürzlich Sicherheitsupdates für mehrere seiner Business-Router veröffentlicht, um eine als kritisch eingestufte Schwachstelle zu beheben. Die Sicherheitslücke, die unter der Kennung CVE-2024-7261 geführt wird, ermöglicht es potenziell nicht authentifizierten Angreifern, Befehle auf betroffenen Geräten auszuführen.

Details zur kritischen Sicherheitslücke

Die Schwachstelle CVE-2024-7261 erhielt mit 9,8 von 10 Punkten auf der CVSS-Skala die höchstmögliche Einstufung. Sie basiert auf einer fehlerhaften Verarbeitung von Benutzereingaben, die es entfernten Angreifern erlaubt, beliebige Befehle im Betriebssystem des Routers auszuführen. Konkret warnen Zyxel-Ingenieure: „Eine unzureichende Neutralisierung spezieller Elemente im Host-Parameter eines CGI-Programms in bestimmten Access-Point- und Router-Modellen kann es einem nicht autorisierten Angreifer ermöglichen, Befehle auszuführen, indem ein speziell präpariertes Cookie an das verwundbare Gerät gesendet wird.“

Betroffene Geräte und Lösungsansätze

Zu den von CVE-2024-7261 betroffenen Geräten gehören verschiedene Modelle der Serien USG FLEX, VPN und ATP. Zyxel empfiehlt Nutzern dringend, ihre Geräte-Firmware auf die neueste Version zu aktualisieren, um die Sicherheitslücke zu schließen. Für das Modell USG LITE 60AX unter Version V2.00(ACIP.2) wird ein automatisches Cloud-Update auf Version V2.00(ACIP.3) bereitgestellt, das den Patch für CVE-2024-7261 enthält.

Weitere Sicherheitsupdates von Zyxel

Neben der kritischen Schwachstelle hat Zyxel in dieser Woche Patches für sieben weitere Sicherheitslücken veröffentlicht. Diese betreffen hauptsächlich Firewall-Serien wie ATP, USG-FLEX und USG FLEX 50(W)/USG20(W)-VPN. Zusätzlich wurde eine Schwachstelle (CVE-2024-5412) mit einem CVSS-Score von 7,5 in 50 Zyxel-Produkten entdeckt, darunter Kundenendgeräte, Glasfaser-Terminals und Router. Diese Schwachstelle ermöglicht nicht autorisierten Angreifern, DoS-Angriffe durch das Senden modifizierter HTTP-Anfragen durchzuführen.

Die Häufung von Sicherheitslücken in Netzwerkgeräten unterstreicht die Notwendigkeit regelmäßiger Firmware-Updates und proaktiver Sicherheitsmaßnahmen. Unternehmen und Organisationen, die Zyxel-Geräte einsetzen, sollten umgehend die empfohlenen Sicherheitsupdates durchführen und ihre Netzwerkkonfigurationen auf potenzielle Schwachstellen überprüfen. In Zeiten zunehmender Cyber-Bedrohungen ist eine kontinuierliche Wachsamkeit und schnelle Reaktion auf Sicherheitsmeldungen unerlässlich, um die Integrität und Verfügbarkeit kritischer Netzwerkinfrastrukturen zu gewährleisten.

Schreibe einen Kommentar

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.