Notice: Function _load_textdomain_just_in_time was called incorrectly. Translation loading for the fast-indexing-api domain was triggered too early. This is usually an indicator for some code in the plugin or theme running too early. Translations should be loaded at the init action or later. Please see Debugging in WordPress for more information. (This message was added in version 6.7.0.) in /home/u166456357/domains/ictreview.com/public_html/wp-includes/functions.php on line 6114
Zyxel-Schwachstellen: Hersteller warnt vor aktiver Ausnutzung und fehlenden Patches - ictreview.com Zyxel-Schwachstellen: Hersteller warnt vor aktiver Ausnutzung und fehlenden Patches - ictreview.com

Zyxel-Schwachstellen: Hersteller warnt vor aktiver Ausnutzung und fehlenden Patches

Posted by:
Johannes Weber
Mo., 17 Feb.
0 Comment
Feature image

Sicherheitsforscher warnen vor zwei Zyxel-Schwachstellen, die aktiv ausgenutzt werden

Der Hersteller hat die Ergebnisse bestätigt, aber sagt, dass die Geräte nicht mehr unterstützt werden

Zyxel hat eine Reihe von Sicherheitsproblemen bei einigen seiner beliebtesten Router bestätigt, wird jedoch keine Patches herausgeben, da die Geräte ihr Ende des Lebenszyklus erreicht haben. Sicherheitsforscher entdeckten zuerst zwei Schwachstellen in einer Reihe von Zyxels internetfähigen Geräten im Sommer 2024 und warnten Anfang dieses Monats davor, dass die Schwachstellen aktiv ausgenutzt werden. In einem neu veröffentlichten Sicherheitsbericht bestätigte der taiwanische Hersteller von Netzwerkgeräten die Schwachstellen und die Tatsache, dass sie aktiv ausgenutzt werden, betonte jedoch, dass die betroffenen Geräte ihr Ende des Lebenszyklus erreicht haben und daher nicht mehr unterstützt werden. Stattdessen sollten Benutzer auf neuere, weiterhin unterstützte Geräte migrieren.

Breite Angriffsfläche

Die zwei Schwachstellen werden als CVE-2024-40891 (fehlerhafte Befehlsvalidierung) und CVE-2025-0890 (Schwachstelle bei standardmäßigen Anmeldeinformationen) verfolgt. „Zyxel wurde kürzlich darauf aufmerksam, dass CVE-2024-40890 und CVE-2024-40891 in einem Beitrag im Blog von GreyNoise erwähnt wurden. Darüber hinaus informierte uns VulnCheck, dass sie die technischen Details zu CVE-2024-40891 und CVE-2025-0890 auf ihrem Blog veröffentlichen werden. Wir haben bestätigt, dass die betroffenen Modelle, die von VulnCheck gemeldet wurden, VMG1312-B10A, VMG1312-B10B, VMG1312-B10E, VMG3312-B10A, VMG3313-B10A, VMG3926-B10B, VMG4325-B10A, VMG4380-B10A, VMG8324-B10A, VMG8924-B10A, SBG3300 und SBG3500, Legacy-Produkte sind, die seit Jahren das Ende ihres Lebenszyklus erreicht haben. Daher empfehlen wir dringend, dass Benutzer sie durch neuere Produkte der nächsten Generation für optimalen Schutz ersetzen“, so Zyxel in dem Bericht.

BleepingComputer berichtet, dass sowohl FOFA als auch Censys mehr als 1.500 Zyxel CPE Series-Geräte im Internet exponiert zeigen, was darauf hindeutet, dass die Angriffsfläche „signifikant“ ist. Gleichzeitig teilte VulnCheck auch ein Proof-of-Concept (PoC) gegen VMG4325-B10A mit der Firmware-Version 1.00(AAFR.4)C0_20170615, was zeigt, dass der Angriff mehr als theoretisch ist.“Obwohl diese Systeme älter und scheinbar lange nicht mehr unterstützt sind, bleiben sie aufgrund ihrer weltweiten fortgesetzten Nutzung und des anhaltenden Interesses der Angreifer nach wie vor relevant“, sagte VulnCheck. „Die Tatsache, dass Angreifer weiterhin aktiv diese Router ausnutzen, unterstreicht die Notwendigkeit einer genauen Untersuchung, da das Verständnis von realen Angriffen für wirksame Sicherheitsforschung entscheidend ist.“

Weitere interessante Themen:
– Zyxel, ProjectSend, CyberPanel-Schwachstellen werden aktiv ausgenutzt, daher jetzt patchen
– Die besten Passwort-Manager im Überblick
– Sehen Sie sich unseren Leitfaden zur besten Authentifizierungs-App an

Tags:

0 0 votes
Article Rating
Abonnieren
Benachrichtige mich bei
guest

0 Comments
Oldest
Newest Most Voted
Inline Feedbacks
View all comments