Zyxel löysi äskettäin kaksi kriittistä haavoittuvuutta joissakin verkkolaitteissaan ja on kehottanut käyttäjiä asentamaan korjaustiedoston välittömästi.
Molemmat haavoittuvuudet ovat puskurin ylivuotoja, jotka mahdollistavat palvelunestohyökkäykset (DoS) sekä koodin etäsuorittamisen (RCE), ja molemmat löydettiin joistakin Zyxelin palomuuri- ja VPN-tuotteista, ja niiden vakavuusaste on 9.8 (kriittinen). ). Niitä seurataan nyt nimellä CVE-2023-33009 ja CVE-2023-33010.
"Zyxel on julkaissut korjaustiedostoja palomuureille, joihin useat puskurin ylivuotohaavoittuvuudet vaikuttavat", yhtiön tietoturvatiedotteessa sanotaan. "Käyttäjiä kehotetaan asentamaan ne optimaalisen suojan takaamiseksi."
Useat laitteet vaikuttavat
Jos haluat tarkistaa, ovatko päätepisteesi haavoittuvia, tarkista, saavatko ne tämän laiteohjelmiston käyttöön:
Zyxel ATP:n laiteohjelmistoversiot ZLD V4.32 - V5.36 Patch 1 (korjattu ZLD V5.36 Patch 2:een)
Zyxel USG FLEX -laiteohjelmistoversiot ZLD V4.50 - V5.36 Patch 1 (korjattu ZLD V5.36 Patch 2:een)
Zyxel USG FLEX50(W) / USG20(W)-VPN laiteohjelmistoversiot ZLD V4.25 - V5.36 Patch 1 (korjattu ZLD V5.36 Patch 2:ssa)
Zyxel VPN -laiteohjelmistoversiot ZLD V4.30 - V5.36 Patch 1 (korjattu ZLD V5.36 Patch 2:een)
Zyxel ZyWALL/USG laiteohjelmistoversiot ZLD V4.25 - V4.73 Patch 1 (korjattu ZLD V4.73 Patch 2:een)
Vaikka toimittajat julkaisevat yleensä nopeita korjaustiedostoja vakaviin puutteisiin, organisaatiot eivät ole niin ahkerasti omaksumassa niitä, koska ne ovat vaarassa tietomurron ja joissakin tapauksissa jopa kiristysohjelmien levittämisessä.
Pk-yritykset voivat olla erityisen vaarassa, koska nämä ovat tyypillisiä kohdemarkkinoita kyseisille tuotteille, joita käytetään suojaamaan niiden verkkoja ja mahdollistamaan suojattu pääsy etätyöntekijöille ja kotitoimiston työntekijöille.
Kuinka Zyxel julkaisi korjaustiedoston, uhkatoimijat tarkkailevat avointa Internetiä päätepisteiden haavoittuvien versioiden varalta ja etsivät aukkoa, jota voidaan hyödyntää.
kautta BleepingComputer