CVE-2024-29972 und CVE-2024-29973 sind Befehlsinjektionsfehler, die über manipulierte HTTP-POST-Anfragen ohne Authentifizierung ausgenutzt werden, während CVE-2024-29974 es Angreifern ermöglicht, beliebigen Code über manipulierte Konfigurationsdateien auszuführen. Laut Outpost 24 sind die Sicherheitslücken durch den Patch einer anderen Sicherheitslücke (CVE-2023-27992) entstanden.
Nun haben Sicherheitsforscher von Censys ein Botnetz entdeckt, das dem berüchtigten Mirai ähnelt und genau diese Sicherheitslücken attackiert. Dadurch besteht die Gefahr, dass die Angreifer Schadcode und Malware auf den gehackten Geräten ausführen oder sensible Daten entwenden. Sobald die Geräte kompromittiert sind, werden sie Teil eines Botnetzes, das möglicherweise für DDoS-Angriffe gegen kritische Infrastrukturen oder Unternehmen genutzt wird. Europa ist besonders anfällig: Insgesamt sind 1.194 Zyxel-Geräte betroffen, darunter 197 Hosts in Italien, 166 in Russland, 149 in Ungarn und 144 in Deutschland.
Besonders im Fokus scheinen ältere Geräte der Modelle NAS326 (Versionen vor V5.21(AAZF.16)C0) und NAS542 (Versionen vor V5.21(ABAG.13)C0) zu stehen. Diese haben bereits das Ende ihres Lebenszyklus erreicht und erhalten damit eigentlich keine Updates mehr. Allerdings scheint es in einigen Fällen verlängerte Garantien zu geben, weshalb Zyxel sich trotzdem dazu entschlossen hat, Patches für die Sicherheitslücken zu veröffentlichen.
Auch wenn sich der aktuelle Fall auf Geräte des Herstellers Zyxel beschränkt, sind NAS-Geräte generell ein beliebtes Ziel für Hacker. Sie enthalten nicht nur sensible und wichtige Daten, sondern sind häufig falsch eingerichtet oder nicht ausreichend abgesichert. Auch Updates werden längst nicht so oft durchgeführt, wie es für die Sicherheit notwendig wäre. So praktisch die kleinen Datenspeicher also sind, so gefährdet sind sie für Hackerangriffe, wenn nicht die grundlegenden Maßnahmen zur Absicherung ergriffen werden.