Forscher haben vier neue Sicherheitsanfälligkeiten in bestimmten Versionen von Zyxel-Firewalls und Access Points (AP) entdeckt, die Denial-of-Service-Angriffe, Betriebssystembefehlsinjektionen und die Ausführung von Remote-Code ermöglichen könnten. Diese Schwachstellen wurden den Kennungen CVE-2023-6397, CVE-2023-6398, CVE-2023-6399 und CVE-2023-6764 zugewiesen und weisen Schweregrade zwischen 6,5 (Mittel) und 8,1 (Hoch) auf.

Zyxel hat bereits auf diese Sicherheitsbedenken reagiert, die Schwachstellen behoben und ein Sicherheitsupdate herausgegeben, um die genannten Probleme anzugehen.

Die erste Schwachstelle, CVE-2023-6397, betrifft eine Nullzeiger-Dereferenzierung, die es einem Angreifer im LAN ermöglichen könnte, einen Denial-of-Service-Zustand durch das Herunterladen einer speziell gestalteten RAR-Datei zu verursachen, sofern die „Anti-Malware“-Funktion der Firewall aktiviert ist.

Die zweite Schwachstelle, CVE-2023-6398, ermöglicht die Injektion von Betriebssystembefehlen nach der Authentifizierung durch Hochladen einer Datei auf Zyxel ATP-Serie-Geräte mittels FTP mit administrativen Privilegien.

CVE-2023-6399, die dritte Sicherheitslücke, erlaubt einem authentifizierten IPSec-VPN-Benutzer, durch Senden eines speziell gestalteten Hostnamens an ein betroffenes Gerät eine Denial-of-Service-Situation gegen den deviceid-Daemon auszulösen, falls die „Device Insight“-Funktion aktiviert ist.

Die vierte und schwerwiegendste Schwachstelle, CVE-2023-6764, ermöglicht nicht authentifizierten Angreifern die Ausführung von Remote-Code auf dem betroffenen Gerät durch das Senden einer Reihe speziell gestalteter Payloads mit einem ungültigen Zeiger. Diese Angriffsmethode erfordert detaillierte Kenntnisse über den Speicheraufbau und die Konfiguration des betroffenen Geräts.

Zyxel empfiehlt Nutzern dringend, ihre Geräte auf die neueste Version zu aktualisieren, um diese Sicherheitslücken zu schließen und mögliche Ausnutzungen durch Bedrohungsakteure zu verhindern.