Η Zyxel ανακάλυψε πρόσφατα δύο κρίσιμα τρωτά σημεία σε κάποια από τα εργαλεία δικτύωσης της και προέτρεψε τους χρήστες να εφαρμόσουν την ενημέρωση κώδικα αμέσως.
Και τα δύο τρωτά σημεία είναι υπερχειλίσεις buffer, επιτρέποντας επιθέσεις άρνησης υπηρεσίας (DoS), καθώς και απομακρυσμένη εκτέλεση κώδικα (RCE), και τα δύο βρέθηκαν σε ορισμένα προϊόντα τείχους προστασίας και VPN της Zyxel και έχουν βαθμολογία σοβαρότητας 9.8 (κρίσιμο ). Τώρα παρακολουθούνται ως CVE-2023-33009 και CVE-2023-33010.
«Η Zyxel κυκλοφόρησε ενημερώσεις κώδικα για τείχη προστασίας που επηρεάζονται από πολλαπλές ευπάθειες υπερχείλισης buffer», αναφέρει η συμβουλή ασφαλείας της εταιρείας. "Συνιστάται στους χρήστες να τα εγκαταστήσουν για βέλτιστη προστασία."
Επηρεάζονται πολλές συσκευές
Για να ελέγξετε εάν τα τελικά σημεία σας είναι ευάλωτα, ελέγξτε εάν τροφοδοτούνται από αυτό το υλικολογισμικό:
Εκδόσεις υλικολογισμικού Zyxel ATP ZLD V4.32 έως V5.36 Patch 1 (διορθώθηκε στην ενημερωμένη έκδοση κώδικα 5.36 ZLD V2)
Εκδόσεις υλικολογισμικού Zyxel USG FLEX ZLD V4.50 έως V5.36 Patch 1 (διορθώθηκε σε ZLD V5.36 Patch 2)
Εκδόσεις υλικολογισμικού Zyxel USG FLEX50(W) / USG20(W)-VPN ZLD V4.25 έως V5.36 Patch 1 (διορθώθηκε στην ενημερωμένη έκδοση κώδικα 5.36 ZLD V2)
Εκδόσεις υλικολογισμικού Zyxel VPN ZLD V4.30 έως V5.36 Patch 1 (διορθώθηκε σε ZLD V5.36 Patch 2)
Εκδόσεις υλικολογισμικού Zyxel ZyWALL/USG ZLD V4.25 έως V4.73 Patch 1 (διορθώθηκε στην ενημερωμένη έκδοση κώδικα 4.73 ZLD V2)
Ενώ οι προμηθευτές συνήθως εκδίδουν γρήγορα ενημερώσεις κώδικα για ελαττώματα υψηλής σοβαρότητας, οι οργανισμοί δεν είναι τόσο επιμελείς με την εφαρμογή τους, διακινδυνεύοντας παραβιάσεις δεδομένων και σε ορισμένες περιπτώσεις ακόμη και ransomware.
Οι μικρομεσαίες επιχειρήσεις θα μπορούσαν να διατρέχουν ιδιαίτερο κίνδυνο, καθώς αυτές είναι οι τυπικές αγορές-στόχοι για τα επηρεαζόμενα προϊόντα, που χρησιμοποιούνται για την προστασία των δικτύων τους και για την ασφαλή πρόσβαση σε απομακρυσμένους εργαζόμενους και υπαλλήλους στο σπίτι.
Με τον τρόπο που η Zyxel κυκλοφόρησε την ενημερωμένη έκδοση κώδικα, οι φορείς απειλών θα παρακολουθούν το ανοιχτό διαδίκτυο για ευάλωτες εκδόσεις των τελικών σημείων και θα αναζητούν ένα άνοιγμα προς εκμετάλλευση.
Μέσω BleepingComputer