Wichtiger Hinweis: |
Zyxel Sicherheitshinweis für mehrere Schwachstellen im NBG-418N v2 Heimrouter
CVE: CVE-2023-22921, CVE-2023-22922, CVE-2023-22923, CVE-2023-22924
Zusammenfassung
Zyxel hat einen Patch veröffentlicht, der mehrere Sicherheitslücken im NBG-418N v2 Home Router behebt. Benutzern wird empfohlen, den Patch zu installieren, um sich optimal zu schützen.
Um welche Sicherheitslücken handelt es sich?
CVE-2023-22921
Eine Cross-Site-Scripting (XSS)-Schwachstelle könnte es einem entfernten, authentifizierten Angreifer ermöglichen, bösartige Skripte unter Verwendung eines Webmanagement-Schnittstellenparameters zu speichern, was zu Denial-of-Service (DoS)-Bedingungen auf einem betroffenen Gerät führen könnte. Beachten Sie, dass der WAN-Zugang auf dem Heimrouter standardmäßig deaktiviert ist.
CVE-2023-22922
Eine PufferÃ?berlauf-Schwachstelle kann es einem entfernten, nicht authentifizierten Angreifer ermöglichen, DoS-Bedingungen durch das Senden von manipulierten Paketen zu verursachen, wenn Telnet auf einem angreifbaren GerÃ?t aktiviert ist. Beachten Sie, dass der WAN-Zugang auf dem Heimrouter standardmäßig deaktiviert ist.
CVE-2023-22923
Eine Format-String-Schwachstelle in einer BinÃ?rdatei könnte es einem entfernten, authentifizierten Angreifer ermöglichen, auf einem verwundbaren GerÃ?t unautorisierten Remote-Code auszufÃ?hren. Beachten Sie, dass der WAN-Zugang auf dem Heim-Router standardmäßig deaktiviert ist.
CVE-2023-22924
Eine Pufferüberlaufschwachstelle könnte es einem entfernten, authentifizierten Angreifer ermöglichen, DoS-Bedingungen auszulösen, indem er manipulierte CLI-Befehle auf einem anfälligen Gerät ausführt. Beachten Sie, dass der WAN-Zugang auf dem Heimrouter standardmäßig deaktiviert ist.
Welche Versionen sind anfällig - und was sollten Sie tun?
Nach einer gründlichen Untersuchung haben wir nur ein anfälliges Produkt identifiziert, das sich noch im Support-Zeitraum für die Schwachstelle befindet, und einen Firmware-Patch veröffentlicht, um das Problem zu beheben (siehe Tabelle unten).
Betroffenes Modell |
Betroffene Version | Verfügbarkeit des Patches |
NBG-418N v2 | V1.00(AARP.13)C0 und früher | V1.00(AARP.14)C0 |
Haben Sie eine Frage?
Wenden Sie sich bitte an Ihren lokalen Servicevertreter oder besuchen Sie die Zyxel Community, um weitere Informationen oder Unterstützung zu erhalten.
Danksagung
Vielen Dank an Toni Koivunen von Fitsec Ltd. für den Hinweis auf die Probleme.
Revisionshistorie
2023-5-2: Erste Version.