Zyxel nedávno objevil dvě kritické zranitelnosti v některých svých síťových zařízeních a vyzval uživatele, aby opravu okamžitě použili.
Obě chyby zabezpečení představují přetečení vyrovnávací paměti, což umožňuje útoky typu denial-of-service (DoS) a také vzdálené spuštění kódu (RCE), a obě byly nalezeny v některých produktech firewall a VPN společnosti Zyxel a mají skóre závažnosti 9.8 (kritické ). Nyní jsou sledovány jako CVE-2023-33009 a CVE-2023-33010.
„Zyxel vydal záplaty pro firewally postižené četnými zranitelnostmi při přetečení vyrovnávací paměti,“ uvádí se v bezpečnostním doporučení společnosti. "Uživatelům se doporučuje nainstalovat je pro optimální ochranu.".
Dotčená řada zařízení
Chcete-li zkontrolovat, zda jsou vaše koncové body zranitelné či nikoli, zkontrolujte, zda jsou napájeny tímto firmwarem:
Verze firmwaru Zyxel ATP ZLD V4.32 až V5.36 Patch 1 (opraveno v ZLD V5.36 Patch 2)
Verze firmwaru Zyxel USG FLEX ZLD V4.50 až V5.36 Patch 1 (opraveno v ZLD V5.36 Patch 2)
Verze firmwaru Zyxel USG FLEX50(W) / USG20(W)-VPN ZLD V4.25 až V5.36 Patch 1 (opraveno v ZLD V5.36 Patch 2)
Verze firmwaru Zyxel VPN ZLD V4.30 až V5.36 Patch 1 (opraveno v ZLD V5.36 Patch 2)
Verze firmwaru Zyxel ZyWALL/USG ZLD V4.25 až V4.73 Patch 1 (opraveno v ZLD V4.73 Patch 2)
Zatímco dodavatelé obvykle rychle vydávají záplaty na velmi závažné chyby, organizace nejsou tak pečlivé s jejich aplikací, riskují narušení dat a v některých případech dokonce ransomware.
Zvláště ohroženy by mohly být malé a střední podniky, protože to jsou typické cílové trhy pro dotčené produkty, které se používají k ochraně jejich sítí a umožňují bezpečný přístup vzdáleným pracovníkům a zaměstnancům z domova.
Jak Zyxel vydal opravu, budou aktéři hrozeb monitorovat otevřený internet kvůli zranitelným verzím koncových bodů a budou hledat možnost zneužití.
Přes BleepingComputer