Zyxel-Firewalls: Angreifer können System-Befehle ausführen

vor 13 Stunden 1

Nutzen Angreifer erfolgreich eine Sicherheitslücke in der ZLD-Firmware bestimmter Zyxel-Firewalls aus, können sie Befehle auf Systemebene ausführen und Geräte wahrscheinlich kompromittieren. Ein Sicherheitsupdate bannt die Gefahr.

Wie aus einer Warnmeldung hervorgeht, sind Firewalls der Serien ATP, USG FLEX und USG FLEX 50(W)/ USG20(W)-VPN mit den ZLD-Firmwares V5.35 bis einschließlich V5.41 verwundbar. Die Entwickler führen aus, die Firmware ab V5.42 abgesichert zu haben.

Die Schwachstelle findet sich in der Dynamic-DNS-Konfiguration (DDNS) im Kontext des Command Line Interfaces (CLI command). Damit Angreifer die Lücke über präparierte Befehle ausnutzen können, müssen sie bereits über Adminrechte verfügen. Trotz dieser vergleichsweise hohen Hürde ist die Lücke (CVE-2025-11730) mit dem Bedrohungsgrad „hoch“ eingestuft. Bislang gibt es seitens Zyxel keine Warnung zu laufenden Attacken. Admins sollten mit dem Patchen aber nicht zu lange zögern.

(des)

Gesamten Artikel lesen