Zyxel-Firewalls im Visier: Sicherheitslücke in ZLD-Firmware gefährdet Netzwerksicherheit

Die Sicherheitslücke in der ZLD-Firmware bestimmter Zyxel-Firewalls, die bisweilen durch Angriffe mit Remote Code Execution (RCE) gefährdet ist, wurde kürzlich identifiziert. Betroffen sind Firewalls aus den Serien ATP, USG FLEX und USG FLEX 50(W)/USG20(W)-VPN mit Firmwareversionen zwischen V5.35 und V5.41, die die ZLD-Technologie implementieren. Diese Schwachstelle ermöglicht es Angreifern, durch gezielte Manipulationen im Dynamic DNS (DDNS) Kontext des Command Line Interfaces (CLI) Befehle auf Systemebene auszuführen, was zu einer Kompromittierung der Geräte führen kann. Die Ausnutzung dieser Lücke setzt allerdings voraus, dass die Angreifer bereits über administrative Rechte auf dem System verfügen. Trotz dieser Hürde wurde die Schwachstelle mit dem hohen Bedrohungsgrad „hoch“ klassifiziert (CVE-2025-11730), da ein erfolgreicher Angriff weitreichende Folgen für betroffene Systeme haben kann. Zyxel hat bereits eine Lösung implementiert und in der Firmwareversion V5.42 die Schwachstelle geschlossen. Administratoren sollten daher umgehend ihre Firewalls auf diese Version aktualisieren, um das Risiko einer Kompromittierung zu minimieren. Obwohl derzeit keine Berichte über aktive Angriffe existieren, ist es ratsam, aufgrund des hohen Bedrohungsgrades und der Möglichkeit einer schnellen Ausnutzung durch Cyberkriminelle schnellstmöglich zu handeln und die Sicherheitslücke zu schließen. Die Aktualisierung auf die sichere Firmwareversion stellt eine effektive Maßnahme dar, um das System vor potenziellen Angriffen zu schützen und die Datenintegrität sowie die Sicherheit des Netzwerks zu gewährleisten.

Schlagwörter: USG FLEX + W + RCE

Wie bewerten Sie den Schreibstil des Artikels?
1 Star2 Stars3 Stars4 Stars5 Stars
  • 8. Februar 2026