Directory-Traversal-Schwachstelle wird aktiv in Zyxel-Firewall-Firmware ausgenutzt

CVE-2024-11667 wurde aktiv ausgenutzt, wie durch Honeypots beobachtet wurde, die ähnliche Angriffsmuster feststellten. Diese Ergebnisse wurden von Forschern an das Product Security Incident Response Team (PSIRT) von Zyxel gemeldet. Die Schwachstelle wird derzeit von bekannten Bedrohungsakteuren, wie etwa Helldown, genutzt, was die Dringlichkeit sofortiger Maßnahmen zur Behebung erhöht.

ProduktZyxel-Geräte
Datum02.12.2024 15:45:21
Informationen
  • Trending
  • Fix verfügbar
  • Aktive Ausnutzung

Technische Zusammenfassung

CVE-2024-11667 ist eine Directory-Traversal-Schwachstelle in der Web-Management-Schnittstelle der Zyxel-Firewall-Firmware. Sie betrifft die folgenden Versionen:

  • ATP-Serie: V5.00 bis V5.38
  • USG FLEX-Serie: V5.00 bis V5.38
  • USG FLEX 50(W)-Serie: V5.10 bis V5.38
  • USG20(W)-VPN-Serie: V5.10 bis V5.38

Diese Schwachstelle ermöglicht es einem Angreifer, eine speziell präparierte URL zu verwenden, um Dateien herunter- oder hochzuladen, mit der Möglichkeit, unbefugten Zugriff zu erlangen und das Gerät oder das Netzwerk weiter zu kompromittieren.

Empfehlungen

Um Ihr Netzwerk zu schützen und das Risiko einer Ausnutzung zu mindern:

1 – Firmware aktualisieren:

  • Führen Sie ein Upgrade auf die Firmware-Version 5.39 oder höher durch, in der die Schwachstelle behoben wurde.

2 – Fernzugriff deaktivieren:

  • Deaktivieren Sie vorübergehend den Fernzugriff für die Verwaltung der betroffenen Geräte, bis das Update angewendet wurde.

3 – Administrator-Passwörter ändern:

  • Verwenden Sie starke und eindeutige Passwörter für den administrativen Zugriff.

[Callforaction-THREAT-Footer]

Leave a Reply

Your email address will not be published. Required fields are marked *