Zyxel Sicherheitshinweis für mehrere Schwachstellen im NBG-418N v2 Heimrouter

Wichtiger Hinweis:
Sehr geehrte Kundin, sehr geehrter Kunde, bitte beachten Sie, dass wir maschinelle Übersetzung verwenden, um Artikel in Ihrer Landessprache bereitzustellen. Es kann sein, dass nicht alle Texte korrekt übersetzt werden. Sollten Sie Fragen oder Unstimmigkeiten bezüglich der Richtigkeit der Informationen in der übersetzten Version haben, lesen Sie bitte den Originalartikel hier:Originalversion

Zyxel Sicherheitshinweis für mehrere Schwachstellen im NBG-418N v2 Heimrouter


CVE:
CVE-2023-22921, CVE-2023-22922, CVE-2023-22923, CVE-2023-22924

Zusammenfassung

Zyxel hat einen Patch veröffentlicht, der mehrere Sicherheitslücken im NBG-418N v2 Home Router behebt. Benutzern wird empfohlen, den Patch zu installieren, um sich optimal zu schützen.

Um welche Sicherheitslücken handelt es sich?

CVE-2023-22921

Eine Cross-Site-Scripting (XSS)-Schwachstelle könnte es einem entfernten, authentifizierten Angreifer ermöglichen, bösartige Skripte unter Verwendung eines Webmanagement-Schnittstellenparameters zu speichern, was zu Denial-of-Service (DoS)-Bedingungen auf einem betroffenen Gerät führen könnte. Beachten Sie, dass der WAN-Zugang auf dem Heimrouter standardmäßig deaktiviert ist.

CVE-2023-22922

Eine PufferÃ?berlauf-Schwachstelle kann es einem entfernten, nicht authentifizierten Angreifer ermöglichen, DoS-Bedingungen durch das Senden von manipulierten Paketen zu verursachen, wenn Telnet auf einem angreifbaren GerÃ?t aktiviert ist. Beachten Sie, dass der WAN-Zugang auf dem Heimrouter standardmäßig deaktiviert ist.

CVE-2023-22923

Eine Format-String-Schwachstelle in einer BinÃ?rdatei könnte es einem entfernten, authentifizierten Angreifer ermöglichen, auf einem verwundbaren GerÃ?t unautorisierten Remote-Code auszufÃ?hren. Beachten Sie, dass der WAN-Zugang auf dem Heim-Router standardmäßig deaktiviert ist.

CVE-2023-22924

Eine Pufferüberlaufschwachstelle könnte es einem entfernten, authentifizierten Angreifer ermöglichen, DoS-Bedingungen auszulösen, indem er manipulierte CLI-Befehle auf einem anfälligen Gerät ausführt. Beachten Sie, dass der WAN-Zugang auf dem Heimrouter standardmäßig deaktiviert ist.

Welche Versionen sind anfällig - und was sollten Sie tun?

Nach einer gründlichen Untersuchung haben wir nur ein anfälliges Produkt identifiziert, das sich noch im Support-Zeitraum für die Schwachstelle befindet, und einen Firmware-Patch veröffentlicht, um das Problem zu beheben (siehe Tabelle unten).


Betroffenes Modell
Betroffene Version Verfügbarkeit des Patches
NBG-418N v2 V1.00(AARP.13)C0 und früher V1.00(AARP.14)C0


Haben Sie eine Frage?

Wenden Sie sich bitte an Ihren lokalen Servicevertreter oder besuchen Sie die Zyxel Community, um weitere Informationen oder Unterstützung zu erhalten.

Danksagung

Vielen Dank an Toni Koivunen von Fitsec Ltd. für den Hinweis auf die Probleme.

Revisionshistorie

2023-5-2: Erste Version.

Beiträge in diesem Abschnitt

War dieser Beitrag hilfreich?
0 von 2 fanden dies hilfreich
Teilen