Zyxel avastas hiljuti mõnes oma võrguvarustuses kaks kriitilist turvaauku ja on kutsunud kasutajaid üles plaastrit koheselt rakendama.
Mõlemad haavatavused on puhvri ületäitumised, mis võimaldavad teenuse keelamise (DoS) rünnakuid ja koodi kaugkäivitamist (RCE) ning mõlemad leiti mõnest Zyxeli tulemüüri ja VPN-i tootest ning nende raskusaste on 9.8 (kriitiline). ). Neid jälgitakse nüüd kui CVE-2023-33009 ja CVE-2023-33010.
"Zyxel on välja andnud plaastrid tulemüüridele, mida mõjutavad mitmed puhvri ületäitumise haavatavused," seisab ettevõtte turvateatises. "Kasutajatel soovitatakse need optimaalse kaitse tagamiseks installida."
Mõjutatud on palju seadmeid
Kontrollimaks, kas teie lõpp-punktid on haavatavad või mitte, kontrollige, kas neid toidab see püsivara.
Zyxeli ATP püsivara versioonid ZLD V4.32 kuni V5.36 Patch 1 (parandatud ZLD V5.36 2. paigas)
Zyxel USG FLEX püsivara versioonid ZLD V4.50 kuni V5.36 Patch 1 (parandatud ZLD V5.36 paigas 2)
Zyxel USG FLEX50(W) / USG20(W)-VPN püsivara versioonid ZLD V4.25 kuni V5.36 Patch 1 (parandatud ZLD V5.36 2. paigas)
Zyxeli VPN-i püsivara versioonid ZLD V4.30 kuni V5.36 Patch 1 (parandatud ZLD V5.36 paigas 2)
Zyxeli ZyWALL/USG püsivara versioonid ZLD V4.25 kuni V4.73 Patch 1 (parandatud ZLD V4.73 2. paigas)
Kui müüjad väljastavad tavaliselt väga tõsiste vigade jaoks plaastreid, siis organisatsioonid ei ole nende rakendamisega nii hoolsad, riskides andmetega seotud rikkumistega ja mõnel juhul isegi lunavaraga.
Väikesed ja keskmise suurusega ettevõtted võivad olla eriti ohus, kuna need on tüüpilised mõjutatud toodete sihtturud, mida kasutatakse nende võrkude kaitsmiseks ja turvalise juurdepääsu võimaldamiseks kaugtöötajatele ja kodukontori töötajatele.
Kuidas Zyxel plaastri välja andis, jälgivad ohus osalejad avatud Internetti lõpp-punktide haavatavate versioonide suhtes ja otsivad ava, mida ära kasutada.
kaudu BleepingComputer