Zyxel اخیراً دو آسیبپذیری مهم را در برخی از تجهیزات شبکه خود کشف کرده و از کاربران خواسته است که فوراً این وصله را اعمال کنند.
هر دو آسیبپذیری سرریز بافر هستند که امکان حملات انکار سرویس (DoS) و همچنین اجرای کد از راه دور (RCE) را فراهم میکنند، و هر دو در برخی از فایروال و محصولات VPN Zyxel یافت شدهاند و دارای امتیاز شدت 9.8 (بحرانی) هستند. ). آنها اکنون با نام های CVE-2023-33009 و CVE-2023-33010 ردیابی می شوند.
در مشاوره امنیتی این شرکت آمده است: «Zyxel وصلههایی را برای فایروالهایی منتشر کرده است که تحت تأثیر آسیبپذیریهای سرریز چندگانه بافر قرار دارند». "به کاربران توصیه می شود برای محافظت بهینه آنها را نصب کنند."
دستگاه های متعددی تحت تأثیر قرار گرفتند
برای بررسی اینکه آیا نقاط پایانی شما آسیب پذیر هستند یا خیر، بررسی کنید که آیا آنها توسط این سیستم عامل تغذیه می شوند یا خیر:
سیستم عامل Zyxel ATP نسخه های ZLD V4.32 تا V5.36 Patch 1 (اصلاح شده در ZLD V5.36 Patch 2)
نسخه سیستم عامل Zyxel USG FLEX ZLD V4.50 تا V5.36 Patch 1 (اصلاح شده در ZLD V5.36 Patch 2)
Zyxel USG FLEX50(W) / USG20(W)-VPN نسخههای میانافزار ZLD V4.25 تا V5.36 Patch 1 (اصلاح شده در ZLD V5.36 Patch 2)
نسخههای سفتافزار Zyxel VPN ZLD V4.30 تا V5.36 Patch 1 (اصلاح شده در ZLD V5.36 Patch 2)
Zyxel ZyWALL/USG نسخههای میانافزار ZLD V4.25 تا V4.73 Patch 1 (اصلاح شده در ZLD V4.73 Patch 2)
در حالی که فروشندگان معمولاً به سرعت وصلههایی را برای نقصهای با شدت بالا صادر میکنند، سازمانها در به کارگیری آنها سخت کوش نیستند، خطر نقض دادهها و در برخی موارد حتی باجافزارها را تهدید میکنند.
SMB ها می توانند به ویژه در معرض خطر باشند زیرا اینها بازارهای هدف معمولی برای محصولات آسیب دیده هستند که برای محافظت از شبکه های آنها و امکان دسترسی ایمن برای کارگران از راه دور و کارمندان دفتر خانه استفاده می شود.
چگونه Zyxel این وصله را منتشر کرد، عوامل تهدید اینترنت باز را برای نسخههای آسیبپذیر نقاط پایانی زیر نظر خواهند گرفت و به دنبال فرصتی برای سوءاستفاده خواهند بود.
از طريق کامپیوتر BleepingComment