News
Sicherheitslücke: Zyxel baut Hintertür in Firewalls ein, um leichter updaten zu können

Der taiwanische Netzwerk-Ausrüster Zyxel Networks empört seine Kunden mit einer Sicherheitslücke, die man im Jahr 2021 nicht mehr für möglich gehalten hätte. Um seine Firewalls und WLAN-Access-Points einfacher mit Updates versorgen zu können, hat der Hersteller ein Zugangskonto mit fix eingestelltem Usernamen und fixem Passwort in seine Firmware einprogrammiert. Die Zugangsdaten waren im Klartext aus einer Binär-Datei zu entnehmen und kursieren seither im Netz.
In den Zyxel-Geräten der Reihen USG, ATP, VPN, Zywall und USG FLEX existiert diese schwere Sicherheitslücke mit Backdoor-Charakter schon mindestens seit November 2020. Entdeckt wurde die Hintertür in der Firmware-Version ZLD V4.60 von Niels Teusink von der niederländischen IT-Sicherheitsfirma Eye Ende November 2020.
Besonders perfide: Weder ist das Konto in der Kontenverwaltung zu sehen, noch lässt sich das Passwort ändern. Mit den leicht zu findenden Zugangsdaten ist der Zugriff mit vollen Admin-Privilegien sowohl über SSH als über das Web-Interface möglich.
Im Laufe des Dezembers hat Zyxel ein Patch für die Firmware ZLD V4.60 bereitgestellt. Wer ein Zyxel-Gerät sein Eigen nennt, sollte also schleunigst seine Firmware prüfen und erforderlichenfalls auf den neuesten Stand bringen. Jene Geräte der VPN-Serie, die unter SD-OS laufen, sind laut Zyxel nicht betroffen.
Neben der ZLD V4.60 ist auch die Firmwareversion V6.10 der WLAN-Access-Point-Controller NXC2500 und NXC5500 betroffen. Hier hatte Zyxel zunächst angekündigt, erst im April 2021 einen Patch zur Verfügung stellen zu wollen. Nutzer hätten kaum eine Wahl gehabt, als die Geräte bis dahin stillzulegen.
Wohl aufgrund des großen öffentlichen Drucks, den das Bekanntwerden des scheunentorgroßen Sicherheitslochs erzeugt hatte, will das taiwanische Unternehmen entsprechende Patches jetzt bereits am 8. Januar 2021 veröffentlichen.
Bei der Sicherheitslücke handelt es sich nicht um eine Marginalie. Für die Betroffenen bedeutet es den externen Vollzugriff auf ihre Firewalls und Access-Points – ein Fiasko. Und es ist auch nicht so, dass das Problem nur auf wenigen Geräten auftreten würde.
Teusink konnte anhand einer Stichprobe nachweisen, dass rund zehn Prozent der Zyxel-Geräte mit niederländischer IP-Adresse die kompromittierte Firmware nutzen. Auf eine globale Skala hochgerechnet, könnten weltweit mehr als 10.000 Geräte betroffen sein. Ein wahrlich frohes neues Jahr für Hacker.
Bitte beachte unsere Community-Richtlinien
Wir freuen uns über kontroverse Diskussionen, die gerne auch mal hitzig geführt werden dürfen. Beleidigende, grob anstößige, rassistische und strafrechtlich relevante Äußerungen und Beiträge tolerieren wir nicht. Bitte achte darauf, dass du keine Texte veröffentlichst, für die du keine ausdrückliche Erlaubnis des Urhebers hast. Ebenfalls nicht erlaubt ist der Missbrauch der Webangebote unter t3n.de als Werbeplattform. Die Nennung von Produktnamen, Herstellern, Dienstleistern und Websites ist nur dann zulässig, wenn damit nicht vorrangig der Zweck der Werbung verfolgt wird. Wir behalten uns vor, Beiträge, die diese Regeln verletzen, zu löschen und Accounts zeitweilig oder auf Dauer zu sperren.
Trotz all dieser notwendigen Regeln: Diskutiere kontrovers, sage anderen deine Meinung, trage mit weiterführenden Informationen zum Wissensaustausch bei, aber bleibe dabei fair und respektiere die Meinung anderer. Wir wünschen Dir viel Spaß mit den Webangeboten von t3n und freuen uns auf spannende Beiträge.
Dein t3n-Team