Sicherheitsupdates gibt's keine

Hacker greifen alte Zyxel-Router an

Uhr
von René Jaun und dwi

Cyberkriminelle nutzen Schwachstellen in alten Zyxel-Routern für Angriffe aus. Je nach Konfiguration können sie etwa beliebigen Programmcode auf den betroffenen Geräten ausführen. Da die Router den End-of-life-Status erreicht haben, wird Zyxel die Schwachstellen nicht mehr beheben.

(Source: 9sdworld / pixabay.com)
(Source: 9sdworld / pixabay.com)

Alte Netzwerkrouter des Herstellers Zyxel werden unter Umständen zum Cyberrisiko. Auf seiner Website warnt Zyxel vor insgesamt 3 Schwachstellen in verschiedenen Routern der Modellreihen VMG und SBG (die vollständige Geräteliste ist bei Zyxel abrufbar). Bösartige Hacker nutzten zwei der drei Schwachstellen bereits in ihren Cyberangriffen aus, schreibt Zyxel unter Berufung auf einen Blogbeitrag des Unternehmens Greynoise. Durch die Sicherheitslücken könnten Angreifer beliebige Befehle auf den Routern ausführen oder auf die Administrationsoberfläche zugreifen und die Router umkonfigurieren.

Ausnutzbar sind die Schwachstellen nicht bei allen Geräten, wie Zyxels Warnung zu entnehmen ist. Betroffen sind demnach nur Geräte mit aktiviertem WAN-Access (Bedingung für 3 Schwachstellen) und aktiviertem Telnet-Feature (für zwei Schwachstellen). Sowohl WAN-Access als auch Telnet seien standardtmässig deaktiviert, merkt Zyxel an. Das Unternehmen nennt weitere Bedingungen, durch die drei Sicherheitslücken gefährlich werden. Die Schwachstelle mit der CVE-Nummer 2025-0890 kann etwa ausgenutzt werden, wenn der Systemadministrator das Default-Passwort zur Verwaltungsoberfläche des Geräts nicht geändert hat.

Ausschalten oder abschotten

Hoffnung auf ein Softwareupdate zum Beheben der Schwachstellen macht Zyxel keine: Alle betroffenen Geräte hätten das Support-Ende (Status End-of-life) schon vor Jahren erreicht, schreibt der Hersteller. Er rät Administratoren, die anfälligen Geräte durch neue Modelle zu ersetzen, um die Sicherheit im Netzwerk weiter zu gewährleisten.

Alternativ zum kompletten Abschalten besteht auch die Möglichkeit, die Geräte zusätzlich abzusichern. Diesen Ratschlag gibt Greynoise in seinem Blogbeitrag. "Beschränken Sie den Zugriff auf die Verwaltungsschnittstelle auf vertrauenswürdige IP-Adressen und deaktivieren Sie ungenutzte Fernverwaltungsfunktionen", heisst es darin. Ausserdem sollten Systemadministratoren den Netzwerkverkehr im Auge behalten und insbesondere auf ungewöhnlichen Telnet-Verkehr achten.

 

Auch alte Cisco-Geräte sind für Hacker ein gefundenes Fressen. Auch hier gilt: Cisco hilft nicht mehr – die Geräte sollten zur Sicherheit vom Netz.

Wenn Sie mehr zu Cybercrime und Cybersecurity lesen möchten, melden Sie sich hier für den Newsletter von Swisscybersecurity.net an. Auf dem Portal lesen Sie täglich News über aktuelle Bedrohungen und neue Abwehrstrategien.

Webcode
LqnCYwLf