{"id":14736,"date":"2025-10-22T08:58:58","date_gmt":"2025-10-22T08:58:58","guid":{"rendered":"https:\/\/byte-bucket.com\/2025\/10\/22\/kritische-schwachstellen-in-zyxel-firewalls-dringende-updates-noetig\/"},"modified":"2025-10-22T08:58:58","modified_gmt":"2025-10-22T08:58:58","slug":"kritische-schwachstellen-in-zyxel-firewalls-dringende-updates-noetig","status":"publish","type":"post","link":"https:\/\/byte-bucket.com\/?p=14736","title":{"rendered":"Kritische Schwachstellen in ZyXEL-Firewalls: Dringende Updates n\u00f6tig!"},"content":{"rendered":"<p>Sicherheitsforscher haben zwei kritische Schwachstellen in g\u00e4ngigen Firewall-Serien von ZyXEL entdeckt, die zu weitreichenden Angriffsoptionen f\u00fchren k\u00f6nnten. Betroffen sind die Modelle ATP, USG FLEX und USG FLEX 50(W)\/USG20(W)-VPN. Die Sicherheitsl\u00fccken mit den CVE-IDs CVE-2025-8078 und CVE-2025-9133 wurden mit dem h\u00f6chsten Bedrohungsgrad eingestuft. <\/p>\n<p>Sowohl die Schwachstellen als auch ihre Auswirkungen sind ernst zu nehmen: Der erste Angriffspunkt (CVE-2025-8078) erfordert bereits die Verf\u00fcgbarkeit von Administratorrechten, was in der Regel bei zielgerichteten Angriffen gegeben ist. Dennoch erlaubt diese Schwachstelle Angreifern die Ausf\u00fchrung eigener Befehle auf Systemebene, wodurch ihnen ein umfassendes Kontrollfeld \u00fcber das infizierte System er\u00f6ffnet wird. Der zweite Angriffspunkt (CVE-2025-9133) erfordert zwar zun\u00e4chst den Abschluss des ersten Teils der Zwei-Faktor-Authentifizierung durch Angreifer. Ist dies erreicht, erm\u00f6glicht die L\u00fccke jedoch den Zugriff auf und den Download von sensiblen Systemkonfigurationen. Dies kann zu detaillierten Einblicken in das Netzwerk und dessen Funktionsweise f\u00fchren, was wiederum Angreifern strategische Vorteile f\u00fcr weitere Attacken verschafft. <\/p>\n<p>Obwohl es bisher keine \u00f6ffentlich gewordenen F\u00e4lle von Ausnutzung dieser Schwachstellen gibt, unterstreichen Experten die Dringlichkeit eines zeitnahen Patches. ZyXEL hat bereits ein Sicherheitsupdate (ZDL V5.41) ver\u00f6ffentlicht, welches diese beiden L\u00fccken behebt. Wichtig: Alle ZDL-Versionen zwischen V4.32 und V5.40 sind betroffen und sollten aktualisiert werden. Bereits im April dieses Jahres hatte ZyXEL Sicherheitsupdates f\u00fcr Firewalls herausgebracht, was zeigt, dass das Unternehmen proaktiv auf Sicherheitsbedrohungen reagiert. Angesichts der Schwere der nun aufgedeckten Schwachstellen ist eine schnelle Installation des neuen Updates durch Administratoren von gr\u00f6\u00dfter Bedeutung, um das eigene Netzwerk effektiv vor m\u00f6glichen Angriffen zu sch\u00fctzen.<\/p>\n<p>Schlagw\u00f6rter: ZyXEL + USG FLEX + W<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Sicherheitsforscher haben zwei kritische Schwachstellen in g\u00e4ngigen Firewall-Serien von ZyXEL entdeckt, die zu weitreichenden Angriffsoptionen f\u00fchren k\u00f6nnten. Betroffen sind die Modelle ATP, USG FLEX und USG FLEX 50(W)\/USG20(W)-VPN. Die Sicherheitsl\u00fccken mit den CVE-IDs CVE-2025-8078 und CVE-2025-9133 wurden mit dem h\u00f6chsten Bedrohungsgrad eingestuft. Sowohl die Schwachstellen als auch ihre Auswirkungen sind&#46;&#46;&#46;<\/p>\n","protected":false},"author":6,"featured_media":14735,"comment_status":"","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"class_list":["post-14736","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-uncategorized"],"_links":{"self":[{"href":"https:\/\/byte-bucket.com\/index.php?rest_route=\/wp\/v2\/posts\/14736","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/byte-bucket.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/byte-bucket.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/byte-bucket.com\/index.php?rest_route=\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/byte-bucket.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=14736"}],"version-history":[{"count":0,"href":"https:\/\/byte-bucket.com\/index.php?rest_route=\/wp\/v2\/posts\/14736\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/byte-bucket.com\/index.php?rest_route=\/wp\/v2\/media\/14735"}],"wp:attachment":[{"href":"https:\/\/byte-bucket.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=14736"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/byte-bucket.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=14736"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/byte-bucket.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=14736"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}