Zyxel ने हाल ही में अपने कुछ नेटवर्किंग गियर में दो महत्वपूर्ण कमजोरियों की खोज की है और उपयोगकर्ताओं से पैच को तुरंत लागू करने का आग्रह किया है।
दोनों भेद्यताएं बफर ओवरफ्लो हैं, जो डिनायल-ऑफ-सर्विस (DoS) हमलों के साथ-साथ रिमोट कोड निष्पादन (RCE) की अनुमति देती हैं, और दोनों Zyxel के फ़ायरवॉल और वीपीएन उत्पादों में से कुछ में पाए गए, और 9.8 (महत्वपूर्ण) का गंभीरता स्कोर रखते हैं ). उन्हें अब CVE-2023-33009 और CVE-2023-33010 के रूप में ट्रैक किया जा रहा है।
कंपनी की सुरक्षा सलाह पढ़ती है, "ज़ीक्सेल ने कई बफर ओवरफ्लो कमजोरियों से प्रभावित फायरवॉल के लिए पैच जारी किए हैं।" "उपयोगकर्ताओं को उन्हें इष्टतम सुरक्षा के लिए स्थापित करने की सलाह दी जाती है।"।
कई उपकरण प्रभावित
यह जांचने के लिए कि आपके एंडपॉइंट असुरक्षित हैं या नहीं, निरीक्षण करें कि क्या वे इस फर्मवेयर द्वारा संचालित हैं:
Zyxel ATP फर्मवेयर संस्करण ZLD V4.32 से V5.36 पैच 1 (ZLD V5.36 पैच 2 में तय)
Zyxel USG FLEX फर्मवेयर संस्करण ZLD V4.50 से V5.36 पैच 1 (ZLD V5.36 पैच 2 में तय)
Zyxel USG FLEX50(W) / USG20(W)-VPN फर्मवेयर संस्करण ZLD V4.25 से V5.36 पैच 1 (ZLD V5.36 पैच 2 में तय)
Zyxel VPN फर्मवेयर संस्करण ZLD V4.30 से V5.36 पैच 1 (ZLD V5.36 पैच 2 में तय)
Zyxel ZyWALL/USG फर्मवेयर संस्करण ZLD V4.25 से V4.73 पैच 1 (ZLD V4.73 पैच 2 में तय)
जबकि विक्रेता आमतौर पर उच्च-गंभीरता की खामियों के लिए पैच जारी करने में तेज होते हैं, संगठन उन्हें लागू करने, डेटा उल्लंघनों को जोखिम में डालने और कुछ मामलों में रैंसमवेयर के लिए भी मेहनती नहीं होते हैं।
एसएमबी विशेष रूप से जोखिम में हो सकते हैं क्योंकि ये प्रभावित उत्पादों के लिए विशिष्ट लक्ष्य बाजार हैं, जिनका उपयोग उनके नेटवर्क की सुरक्षा के लिए किया जाता है और दूरस्थ श्रमिकों और घर-कार्यालय के कर्मचारियों के लिए सुरक्षित पहुंच की अनुमति देता है।
कैसे Zyxel ने पैच जारी किया, खतरे के अभिनेता समापन बिंदुओं के कमजोर संस्करणों के लिए खुले इंटरनेट की निगरानी करेंगे और शोषण के लिए एक उद्घाटन की तलाश करेंगे।
के माध्यम से BleepingComputer