DDoS-Angriffe

Mirai-artiges Botnetz greift Zyxel-NAS-Geräte an

Botnet, Botnetz, Zyxel

Ältere Network-Attached-Storage-Geräte (NAS) von Zyxel werden aktuell von einem Botnetz angegriffen, das dem berüchtigten Mirai ähnelt. Zweck der Attacken ist die Durchführung von DDoS-Angriffen.

Bereits Ende März 2024 haben Sicherheitsforscher von Outpost24 über drei kritische Sicherheitslücken in NAS-Geräten des taiwanesischen Herstellers Zyxel berichtet. NAS steht dabei für Network Attached Storage und meint Geräte, die preisgünstige Datenspeicherung über das Ethernet ermöglichen. Diese “kritischen” Schwachstellen werden als CVE-2024-29973 (Python Code Injection Vulnerability), CVE-2024-29972 (NsaRescueAngel Backdoor Account) und CVE-2024-29974 (Persistent Remote Code Execution Vulnerability) mit einem CVSS-Score von 9,8 geführt. Das Common Vulnerability Scoring System gibt auf einer Skala von 1 bis 10 an, wie gefährlich eine Sicherheitslücke ist.

Anzeige

CVE-2024-29972 und CVE-2024-29973 sind Befehlsinjektionsfehler, die über manipulierte HTTP-POST-Anfragen ohne Authentifizierung ausgenutzt werden, während CVE-2024-29974 es Angreifern ermöglicht, beliebigen Code über manipulierte Konfigurationsdateien auszuführen. Laut Outpost 24 sind die Sicherheitslücken durch den Patch einer anderen Sicherheitslücke (CVE-2023-27992) entstanden.

Nun haben Sicherheitsforscher von Censys ein Botnetz entdeckt, das dem berüchtigten Mirai ähnelt und genau diese Sicherheitslücken attackiert. Dadurch besteht die Gefahr, dass die Angreifer Schadcode und Malware auf den gehackten Geräten ausführen oder sensible Daten entwenden. Sobald die Geräte kompromittiert sind, werden sie Teil eines Botnetzes, das möglicherweise für DDoS-Angriffe gegen kritische Infrastrukturen oder Unternehmen genutzt wird. Europa ist besonders anfällig: Insgesamt sind 1.194 Zyxel-Geräte betroffen, darunter 197 Hosts in Italien, 166 in Russland, 149 in Ungarn und 144 in Deutschland.

Besonders im Fokus scheinen ältere Geräte der Modelle NAS326 (Versionen vor V5.21(AAZF.16)C0) und NAS542 (Versionen vor V5.21(ABAG.13)C0) zu stehen. Diese haben bereits das Ende ihres Lebenszyklus erreicht und erhalten damit eigentlich keine Updates mehr. Allerdings scheint es in einigen Fällen verlängerte Garantien zu geben, weshalb Zyxel sich trotzdem dazu entschlossen hat, Patches für die Sicherheitslücken zu veröffentlichen.

Auch wenn sich der aktuelle Fall auf Geräte des Herstellers Zyxel beschränkt, sind NAS-Geräte generell ein beliebtes Ziel für Hacker. Sie enthalten nicht nur sensible und wichtige Daten, sondern sind häufig falsch eingerichtet oder nicht ausreichend abgesichert. Auch Updates werden längst nicht so oft durchgeführt, wie es für die Sicherheit notwendig wäre. So praktisch die kleinen Datenspeicher also sind, so gefährdet sind sie für Hackerangriffe, wenn nicht die grundlegenden Maßnahmen zur Absicherung ergriffen werden.

(vp/8com GmbH & Co. KG)

Anzeige

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.