Datenverlust durch Zero Day Exploit bei Zyxel NAS
Zero Day Lücken stellen kritische Einfallstore für Cyber-Kriminelle und Malware (Ransomware) dar, welche schwerwiegende Schäden sowie Datenverlust nach sich ziehen können.
DIREKT ZUR ANFRAGE

Datenverlust durch Zero Day Exploit bei Zyxel NAS

Diverse Network Attached Storage Geräte des Herstellers Zyxel können über eine besonders kritische Sicherheitslücke Ziel von Angreifern werden. Per Exploitcode lässt sich die Sicherheitslücke CVE-2020-9054 ausnutzen. Ein temporärer Fix - mit gewissen Einschränkungen - ist bereits veröffentlicht worden. Weitere Sicherheitsupdates sollen noch folgen.

05. März 2020 - Sebastian Evers

Das sind gute Nachrichten für die Nutzer aktueller Hardware, aber schlechte Nachrichten für Besitzer älterer Zyxel Hardware. Für die Systeme NSA210, NSA220, NSA220+, NSA221, NSA310, NSA310S, NSA320, NSA320S, NSA325 sowie NSA325v2 wird kein Support mehr angeboten und es erfolgen keine Sicherheitsupdates mehr, sodass die kritische Sicherheitslücke zur akuten Gefahr wird - auch wenn noch keine Meldungen zu bereits erfolgten Angriffen kursieren.

Mit einem Hotfix wurden die noch unterstützten Modelle NAS326, NAS520, NAS540 sowie NAS542 temporär abgesichert. Ein Update zur Firmware-Absicherung (V5.21) wird im März erscheinen. Ältere Systeme, denen dieses Update verwehrt bleibt, sind nach wie vor angreifbar.

Die Sicherheitslücke erlaubt es Angreifern mit spielender Leichtigkeit Schadcode per "remote code execution" einzuschleusen, um im Endeffekt mit Root-Rechten weiteren Schadcode ausführen zu können

Ausstehende Firmwareupdates für Zyxel NAS Systeme:

  • Update: Firmware V5.21(AAZF.7)C0 für Zyxel NAS326 soll im März 2020 erscheinen.
  • Update: Firmware V5.21(AASZ.3)C0 für Zyxel NAS520 soll im März 2020 erscheinen.
  • Update: Firmware V5.21(AATB.4)C0 für Zyxel NAS540 soll im März 2020 erscheinen.
  • Update: Firmware V5.21(ABAG.4)C0 für Zyxel NAS542 soll im März 2020 erscheinen.

Auch einige Zyxel Firewalls und Zyxel Gateways zählen zu den kritischen Geräten, über deren Login-Maske man fremden Code ausführen kann:

  • ATP100
  • ATP200
  • ATP500
  • ATP800
  • USG20-VPN
  • USG20W-VPN
  • USG40
  • USG40W
  • USG60
  • USG60W
  • USG110
  • USG210
  • USG310
  • USG1100
  • USG1900
  • USG2200
  • VPN50
  • VPN100
  • VPN300
  • VPN1000
  • ZyWALL110
  • ZyWALL310
  • ZyWALL1100

Für diese Geräte stehen die Firmewareupdates von Zyxel bereits zur Verfügung und sollten alsbald durchgeführt werden, um möglichen Cyber-Angriffen vorzubeugen: Zyxel Hotfix & Firmwareupdate

24h-Service 98% Erfolgsrate
staatliche Auszeichnung Austria A iso 9001 siegel grau

Attingo-Magazin

Pressemeldungen & Aktuelles
Attingo in der Presse
Messetermine und Konferenzen
Blog
Stichwortverzeichnis
FAQ - Häufig gestellte Fragen
Fallstudien: Datenrettung