EilmeldungKritisch

Zyxel veröffentlicht kritischen Patch für RCE-Schwachstelle in mehreren Netzwerkgeräten

2 Min. LesezeitQuelle: SecurityWeek

Zyxel schließt kritische RCE-Sicherheitslücke (CVE-2024-29973) in Firewalls, VPNs und Access Points. Jetzt patchen und UPnP deaktivieren.

Zyxel behebt kritische Remote-Code-Execution-Schwachstelle in Netzwerkgeräten

Zyxel hat Sicherheitsupdates veröffentlicht, um eine kritische Schwachstelle in mehreren Gerätemodellen zu schließen, die Angreifern die Ausführung von beliebigem Code aus der Ferne ermöglichen könnte. Die Lücke, CVE-2024-29973, betrifft die Universal Plug and Play (UPnP)-Funktionalität in verschiedenen Zyxel-Produkten.

Technische Details

Die Schwachstelle liegt in der UPnP-Implementierung der betroffenen Zyxel-Geräte und könnte von nicht authentifizierten Angreifern ausgenutzt werden, um ohne Benutzerinteraktion schädlichen Code auszuführen. Obwohl spezifische technische Details nicht veröffentlicht wurden, wird die Lücke aufgrund ihres Potenzials für Remote Code Execution (RCE) mit hohen Auswirkungen auf Vertraulichkeit, Integrität und Verfügbarkeit als kritisch eingestuft.

Zyxel hat keine genaue Liste der verwundbaren Modelle veröffentlicht, aber der Sicherheitshinweis deutet darauf hin, dass mehrere Firewall-, VPN- und Access-Point-Geräte betroffen sind. Sicherheitsexperten sollten den offiziellen Sicherheitshinweis von Zyxel auf eine vollständige Liste der betroffenen Firmware-Versionen überprüfen.

Auswirkungsanalyse

Eine erfolgreiche Ausnutzung von CVE-2024-29973 könnte Bedrohungsakteuren ermöglichen:

  • Unbefugten Zugriff auf Unternehmens- oder Heimnetzwerke zu erlangen
  • Malware oder Ransomware auf verbundenen Systemen einzusetzen
  • Sensible Daten zu exfiltrieren
  • Persistenz für weitere Angriffe herzustellen

Da Zyxel-Geräte in Unternehmens- und KMU-Umgebungen weit verbreitet sind, stellt diese Schwachstelle ein erhebliches Risiko dar, insbesondere für Organisationen mit exponierten UPnP-Diensten.

Empfehlungen

Zyxel hat Firmware-Updates zur Behebung der Schwachstelle veröffentlicht. Sicherheitsteams wird empfohlen:

  1. Sofort die neuesten Patches für alle betroffenen Zyxel-Geräte anzuwenden.
  2. UPnP zu deaktivieren, falls es nicht für Geschäftsabläufe benötigt wird, da es ein häufiger Angriffsvektor ist.
  3. Netzwerkverkehr auf ungewöhnliche Aktivitäten zu überwachen, insbesondere auf Ports, die mit UPnP in Verbindung stehen (z. B. TCP 1900, UDP 1900).
  4. Den Sicherheitshinweis von Zyxel (SecurityWeek) für modell-spezifische Anleitungen zu prüfen.

Organisationen sollten das Patchen von internetfähigen Geräten priorisieren, um die Ausnutzung durch opportunistische Angreifer zu verhindern.

Teilen

TwitterLinkedIn