[SA] Sicherheitshinweis - Sicherheitshinweis von Zyxel für mehrere Sicherheitslücken in Firewalls und APs

Wichtiger Hinweis:
Sehr geehrte Kundin, sehr geehrter Kunde, bitte beachten Sie, dass wir maschinelle Übersetzung verwenden, um Artikel in Ihrer Landessprache bereitzustellen. Es kann sein, dass nicht alle Texte korrekt übersetzt werden. Sollten Sie Fragen oder Unstimmigkeiten bezüglich der Richtigkeit der Informationen in der übersetzten Version haben, lesen Sie bitte den Originalartikel hier:Originalversion

Zusammenfassung

Zyxel hat Patches veröffentlicht, die mehrere Sicherheitslücken in einigen Firewall- und Access Point (AP)-Versionen beheben. Benutzern wird empfohlen, die Patches zu installieren, um optimalen Schutz zu gewährleisten.

Um welche Sicherheitslücken handelt es sich?

CVE-2023-6397

Eine Null-Zeiger-Dereferenz-Schwachstelle in einigen Firewall-Versionen könnte es einem LAN-basierten Angreifer ermöglichen, Denial-of-Service-Bedingungen (DoS) zu verursachen, indem er eine manipulierte komprimierte RAR-Datei auf einen LAN-seitigen Host herunterlädt, wenn die Firewall die Funktion "Anti-Malware" aktiviert hat.

CVE-2023-6398

Eine Sicherheitsl�cke in der Datei-Upload-Bin�rdatei in einigen Firewall- und AP-Versionen könnte es einem authentifizierten Angreifer mit Administratorrechten ermöglichen, einige Betriebssystembefehle auf einem betroffenen Ger�t per FTP auszuf�hren.

CVE-2023-6399

Eine Format-String-Schwachstelle in einigen Firewall-Versionen könnte es einem authentifizierten IPSec-VPN-Benutzer ermöglichen, DoS-Bedingungen gegen den "device id"-Daemon auszulösen, indem er einen manipulierten Hostnamen an ein betroffenes Gerät sendet, wenn die Funktion "Device Insight" aktiviert ist.

CVE-2023-6764

Eine Format-String-Schwachstelle in einer Funktion der IPSec-VPN-Funktion in einigen Firewall-Versionen könnte es einem Angreifer ermöglichen, eine nicht autorisierte Remotecode-Ausführung zu erreichen, indem er eine Sequenz speziell gestalteter Nutzdaten sendet, die einen ungültigen Zeiger enthalten; ein solcher Angriff würde jedoch detaillierte Kenntnisse über das Speicherlayout und die Konfiguration eines betroffenen Geräts erfordern.

Welche Versionen sind anfällig - und was sollten Sie tun?

Nach einer gründlichen Untersuchung haben wir die anfälligen Produkte identifiziert, die sich noch im Support-Zeitraum für die Schwachstellen befinden, und Updates zur Behebung der Schwachstellen veröffentlicht, wie in den folgenden Tabellen dargestellt.

Tabelle 1. Von CVE-2023-6397, CVE-2023-6398, CVE-2023-6399 und CVE-2023-6764 betroffene Firewalls

Tabelle 1. Firewalls, die von CVE-2023-6397, CVE-2023-6398, CVE-2023-6399 und CVE-2023-6764 betroffen sind

Firewall-Reihe Betroffene Version Verfügbarkeit des Patches
CVE-2023-6397 CVE-2023-6398 CVE-2023-6399 CVE-2023-6764
ATP ZLD V4.32 bis V5.37 Korrektur 1 ZLD V4.32 bis V5.37 Flecken 1 ZLD V5.10 bis V5.37 Flecken 1 ZLD V4.32 bis V5.37 Pflaster 1 ZLD V5.37 Pflaster 2
USG FLEX ZLD V4.50 bis V5.37 Pflaster 1 ZLD V4.50 bis V5.37 Patch 1 ZLD V5.10 bis V5.37 Patch 1 ZLD V4.50 bis V5.37 Pflaster 1 ZLD V5.37 Pflaster 2
USG FLEX 50(W)/USG20(W)-VPN Nicht betroffen ZLD V4.16 bis V5.37 Patch 1 ZLD V5.10 bis V5.37 Patch 1 ZLD V4.16 bis V5.37 Patch 1 ZLD V5.37 Pflaster 2
USG FLEX H Nicht betroffen uOS V1.10 bis V1.10 Patch 1 uOS V1.10 bis V1.10 Patch 1 Nicht betroffen Hotfix ist verfügbar*
Standard-Patch uOS V1.20 im April 2024

Tabelle 2. Von CVE-2023-6398 betroffene APs

AP-Modell Betroffene Version Verfügbarkeit des Patches
NWA50AX 6.29(ABYW.3) und früher 6.29(ABYW.4)
NWA55AXE 6.29(ABZL.3) und früher 6.29(ABZL.4)
NWA90AX 6.29(ACCV.3) und früher 6.29(ACCV.4)
NWA110AX 6.65(ABTG.1) und früher 6.70(ABTG.2)
NWA210AX 6.65(ABTD.1) und früher 6.70(ABTD.2)
NWA220AX-6E 6.65(ACCO.1) und früher 6.70(ACCO.1)
NWA1123ACv3 6.65(ABVT.1) und früher 6.70(ABVT.1)
WAC500 6.65(ABVS.1) und früher 6.70(ABVS.1)
WAC500H 6.65(ABWA.1) und früher 6.70(ABWA.1)
WAX300H 6.60(ACHF.1) und früher 6.70(ACHF.1)
WAX510D 6.65(ABTF.1) und früher 6.70(ABTF.2)
WAX610D 6.65(ABTE.1) und früher 6.70(ABTE.2)
WAX620D-6E 6.65(ACCN.1) und früher 6.70(ACCN.1)
WAX630S 6.65(ABZD.1) und früher 6.70(ABZD.2)
WAX640S-6E 6.65(ACCM.1) und früher 6.70(ACCM.1)
WAX650S 6.65(ABRM.1) und früher 6.70(ABRM.2)
WAX655E 6.65(ACDO.1) und früher 6.70(ACDO.1)
WBE660S 6.65(ACGG.1) und früher 6.70(ACGG.2)
NWA50AX-PRO 6.65(ACGE.1) und früher Hotfix ist auf Anfrage erhältlich*
Standard-Patch 6.80(ACGE.0) im Juli 2024
NWA90AX-PRO 6.65(ACGF.1) und früher Hotfix ist auf Anfrage erhältlich*
Standard-Patch 6.80(ACGF.0) im Juli 2024

*Bitte wenden Sie sich an Ihr lokales Zyxel-Supportteam, um die Datei zu erhalten.

Haben Sie eine Frage?

Bitte wenden Sie sich an Ihren lokalen Kundendienst oder besuchen Sie die Zyxel Community, um weitere Informationen oder Unterstützung zu erhalten.

Danksagung

Vielen Dank an Lays und atdog von TRAPA Security für die Meldung der Probleme an uns.

Revisionshistorie

2024-2-20: Erste Veröffentlichung
2024-2-21: Aktualisierung der Liste der betroffenen Modelle und der Patch-Verfügbarkeit

Beiträge in diesem Abschnitt

War dieser Beitrag hilfreich?
0 von 0 fanden dies hilfreich
Teilen