Кампанія Zyxel нядаўна выявіла дзве крытычныя ўразлівасці ў некаторых сваіх сеткавых прыладах і заклікала карыстальнікаў неадкладна прымяніць патч.
Абедзве ўразлівасці з'яўляюцца перапаўненнем буфера, што дазваляе атакі адмовы ў абслугоўванні (DoS), а таксама выдаленае выкананне кода (RCE). Абедзьве яны былі знойдзены ў некаторых прадуктах брандмаўэра і VPN Zyxel і маюць ацэнку сур'ёзнасці 9.8 (крытычны ). Цяпер яны адсочваюцца як CVE-2023-33009 і CVE-2023-33010.
«Zyxel выпусціла патчы для брандмаўэраў, на якія ўзніклі шматлікія ўразлівасці перапаўнення буфера», — гаворыцца ў рэкамендацыі па бяспецы кампаніі. «Карыстальнікам рэкамендуецца ўсталёўваць іх для аптымальнай абароны».
Закрануты шматлікія прылады
Каб праверыць, ці ўразлівыя вашы канечныя кропкі, праверце, ці працуюць яны на гэтай прашыўцы:
Версіі прашыўкі Zyxel ATP ад ZLD V4.32 да V5.36 Patch 1 (выпраўлена ў ZLD V5.36 Patch 2)
Версіі прашыўкі Zyxel USG FLEX ад ZLD V4.50 да V5.36 Patch 1 (выпраўлена ў ZLD V5.36 Patch 2)
Zyxel USG FLEX50(W) / USG20(W)-VPN версіі прашыўкі ZLD V4.25 да V5.36 Patch 1 (выпраўлена ў ZLD V5.36 Patch 2)
Версіі прашыўкі Zyxel VPN ад ZLD V4.30 да V5.36 Patch 1 (выпраўлена ў ZLD V5.36 Patch 2)
Версіі прашыўкі Zyxel ZyWALL/USG ад ZLD V4.25 да V4.73 Patch 1 (выпраўлена ў ZLD V4.73 Patch 2)
У той час як пастаўшчыкі звычайна хутка выпускаюць патчы для сур'ёзных недахопаў, арганізацыі не вельмі старанна іх ужываюць, рызыкуючы ўцечы дадзеных, а ў некаторых выпадках нават праграм-вымагальнікаў.
Папулярны ў цяперашні час
Малыя і сярэднія прадпрыемствы могуць быць асабліва схільныя рызыцы, паколькі яны з'яўляюцца тыповымі мэтавымі рынкамі для закранутых прадуктаў, якія выкарыстоўваюцца для абароны іх сетак і забеспячэння бяспечнага доступу для аддаленых работнікаў і супрацоўнікаў хатняга офіса.
Пасля таго, як Zyxel выпусціў патч, суб'екты пагрозы будуць сачыць за адкрытым Інтэрнэтам на наяўнасць уразлівых версій канчатковых кропак і будуць шукаць магчымасці для выкарыстання.
Праз BleepingComputer