Zyxel har for nylig opdaget to kritiske sårbarheder i noget af dets netværksudstyr og har opfordret brugerne til at anvende patchen med det samme.
Begge sårbarheder er bufferoverløb, hvilket giver mulighed for denial-of-service (DoS)-angreb samt fjernudførelse af kode (RCE), og begge blev fundet i nogle af Zyxels firewall- og VPN-produkter og har en alvorlighedsscore på 9.8 (kritisk) ). De spores nu som CVE-2023-33009 og CVE-2023-33010.
"Zyxel har udgivet patches til firewalls, der er påvirket af flere bufferoverløbssårbarheder," lyder virksomhedens sikkerhedsrådgivning. "Brugere rådes til at installere dem for optimal beskyttelse."
Talrige enheder påvirket
For at kontrollere, om dine endepunkter er sårbare eller ej, skal du kontrollere, om de er drevet af denne firmware:
Zyxel ATP-firmwareversioner ZLD V4.32 til V5.36 Patch 1 (rettet i ZLD V5.36 Patch 2)
Zyxel USG FLEX firmwareversioner ZLD V4.50 til V5.36 Patch 1 (rettet i ZLD V5.36 Patch 2)
Zyxel USG FLEX50(W) / USG20(W)-VPN firmwareversioner ZLD V4.25 til V5.36 Patch 1 (rettet i ZLD V5.36 Patch 2)
Zyxel VPN-firmwareversioner ZLD V4.30 til V5.36 Patch 1 (rettet i ZLD V5.36 Patch 2)
Zyxel ZyWALL/USG firmwareversioner ZLD V4.25 til V4.73 Patch 1 (rettet i ZLD V4.73 Patch 2)
Mens leverandører normalt er hurtige til at udstede patches for alvorlige fejl, er organisationer ikke så flittige med at anvende dem, risikerer databrud og i nogle tilfælde endda ransomware.
SMB'er kan være særligt udsatte, da disse er de typiske målmarkeder for de berørte produkter, der bruges til at beskytte deres netværk og tillade sikker adgang for fjernarbejdere og ansatte på hjemmekontoret.
Hvordan Zyxel frigav patchen, vil trusselsaktører overvåge det åbne internet for sårbare versioner af endepunkterne og vil lede efter en åbning at udnytte.
Via BleepingComputer