Zyxel সম্প্রতি তার কিছু নেটওয়ার্কিং গিয়ারে দুটি জটিল দুর্বলতা আবিষ্কার করেছে এবং ব্যবহারকারীদের প্যাচটি অবিলম্বে প্রয়োগ করার জন্য অনুরোধ করেছে।
উভয় দুর্বলতাই বাফার ওভারফ্লো, যা ডিনায়াল-অফ-সার্ভিস (DoS) আক্রমণের পাশাপাশি রিমোট কোড এক্সিকিউশন (RCE), এবং উভয়ই Zyxel-এর কিছু ফায়ারওয়াল এবং VPN পণ্যে পাওয়া গেছে এবং 9.8 (গুরুত্বপূর্ণ) এর তীব্রতা স্কোর বহন করে। ) সেগুলি এখন CVE-2023-33009, এবং CVE-2023-33010 হিসাবে ট্র্যাক করা হচ্ছে৷
"Zyxel একাধিক বাফার ওভারফ্লো দুর্বলতা দ্বারা প্রভাবিত ফায়ারওয়ালের জন্য প্যাচ প্রকাশ করেছে," কোম্পানির নিরাপত্তা উপদেষ্টা পড়ে। "ব্যবহারকারীদের সর্বোত্তম সুরক্ষার জন্য এগুলি ইনস্টল করার পরামর্শ দেওয়া হচ্ছে।"
ক্ষতিগ্রস্ত অসংখ্য ডিভাইস
আপনার এন্ডপয়েন্টগুলি দুর্বল কিনা তা পরীক্ষা করতে, তারা এই ফার্মওয়্যার দ্বারা চালিত কিনা তা পরীক্ষা করুন:
Zyxel ATP ফার্মওয়্যার সংস্করণ ZLD V4.32 থেকে V5.36 প্যাচ 1 (ZLD V5.36 প্যাচ 2 এ স্থির)
Zyxel USG FLEX ফার্মওয়্যার সংস্করণ ZLD V4.50 থেকে V5.36 প্যাচ 1 (ZLD V5.36 প্যাচ 2 এ স্থির করা হয়েছে)
Zyxel USG FLEX50(W) / USG20(W)-VPN ফার্মওয়্যার সংস্করণ ZLD V4.25 থেকে V5.36 প্যাচ 1 (ZLD V5.36 প্যাচ 2 এ স্থির)
Zyxel VPN ফার্মওয়্যার সংস্করণ ZLD V4.30 থেকে V5.36 প্যাচ 1 (ZLD V5.36 প্যাচ 2 এ স্থির করা হয়েছে)
Zyxel ZyWALL/USG ফার্মওয়্যার সংস্করণ ZLD V4.25 থেকে V4.73 প্যাচ 1 (ZLD V4.73 প্যাচ 2 এ স্থির করা হয়েছে)
যদিও বিক্রেতারা সাধারণত উচ্চ-তীব্রতার ত্রুটিগুলির জন্য প্যাচগুলি ইস্যু করতে দ্রুত হয়, সংস্থাগুলি সেগুলি প্রয়োগ করতে, ডেটা লঙ্ঘনের ঝুঁকিতে এবং কিছু ক্ষেত্রে এমনকি র্যানসমওয়্যারের ক্ষেত্রে ততটা পরিশ্রমী নয়।
এসএমবিগুলি বিশেষত ঝুঁকির মধ্যে থাকতে পারে কারণ এইগুলি প্রভাবিত পণ্যগুলির জন্য সাধারণ লক্ষ্য বাজার, তাদের নেটওয়ার্কগুলিকে সুরক্ষিত করতে এবং দূরবর্তী কর্মীদের এবং হোম-অফিসের কর্মীদের নিরাপদ অ্যাক্সেসের অনুমতি দিতে ব্যবহৃত হয়।
কীভাবে Zyxel প্যাচটি প্রকাশ করেছে, হুমকি অভিনেতারা শেষ পয়েন্টগুলির দুর্বল সংস্করণগুলির জন্য খোলা ইন্টারনেট নিরীক্ষণ করবে এবং শোষণের জন্য একটি খোলার সন্ধান করবে।
মাধ্যমে BleepingComputer