اكتشفت Zyxel مؤخرًا ثغرتين هامتين في بعض معدات الشبكات الخاصة بها وحثت المستخدمين على تطبيق التصحيح على الفور.
كلتا الثغرات الأمنية عبارة عن فائض في المخزن المؤقت ، مما يسمح بهجمات رفض الخدمة (DoS) ، بالإضافة إلى تنفيذ التعليمات البرمجية عن بُعد (RCE) ، وكلاهما تم العثور عليه في بعض منتجات VPN وجدار الحماية من Zyxel ، ويحمل درجة خطورة 9.8 (حرجة) ). يتم الآن تعقبها كـ CVE-2023-33009 و CVE-2023-33010.
"أصدرت Zyxel تصحيحات للجدران النارية المتأثرة بالعديد من نقاط الضعف في تجاوز سعة المخزن المؤقت" ، كما جاء في تقرير الأمان الاستشاري للشركة. "يُنصح المستخدمون بتثبيتها لتوفير الحماية المثلى.".
تأثرت العديد من الأجهزة
للتحقق مما إذا كانت نقاط النهاية لديك ضعيفة أم لا ، تحقق مما إذا كانت مدعومة بواسطة هذا البرنامج الثابت:
إصدارات البرامج الثابتة Zyxel ATP ZLD V4.32 إلى V5.36 Patch 1 (تم إصلاحه في ZLD V5.36 Patch 2)
إصدارات البرامج الثابتة Zyxel USG FLEX ZLD V4.50 إلى V5.36 Patch 1 (تم إصلاحه في ZLD V5.36 Patch 2)
Zyxel USG FLEX50 (W) / USG20 (W) -VPN إصدارات البرامج الثابتة ZLD V4.25 إلى V5.36 Patch 1 (تم إصلاحه في ZLD V5.36 Patch 2)
إصدارات البرامج الثابتة Zyxel VPN من ZLD V4.30 إلى V5.36 Patch 1 (تم إصلاحه في ZLD V5.36 Patch 2)
إصدارات البرامج الثابتة Zyxel ZyWALL / USG ZLD V4.25 إلى V4.73 Patch 1 (ثابت في ZLD V4.73 Patch 2)
في حين أن البائعين عادة ما يسارعون في إصدار تصحيحات للعيوب الشديدة الخطورة ، فإن المؤسسات لا تجتهد في تطبيقها ، والمخاطرة بانتهاكات البيانات ، وفي بعض الحالات حتى برامج الفدية.
يمكن أن تكون الشركات الصغيرة والمتوسطة في خطر بشكل خاص لأن هذه هي الأسواق المستهدفة النموذجية للمنتجات المتأثرة ، وتستخدم لحماية شبكاتها والسماح بالوصول الآمن للعمال عن بعد وموظفي المكاتب المنزلية.
كيف أصدرت Zyxel التصحيح ، ستراقب الجهات المهددة الإنترنت المفتوح بحثًا عن الإصدارات الضعيفة من نقاط النهاية وستبحث عن فتحة لاستغلالها.
بواسطة BleepingComputer