Zyxel baru-baru ini menemukan dua kerentanan kritis di beberapa peralatan jaringannya dan mendesak pengguna untuk segera menerapkan tambalan.
Kedua kerentanan tersebut adalah buffer overflows, memungkinkan serangan denial-of-service (DoS), serta eksekusi kode jarak jauh (RCE), dan keduanya ditemukan di beberapa produk firewall dan VPN Zyxel, dan membawa skor keparahan 9.8 (kritis ). Mereka sekarang dilacak sebagai CVE-2023-33009, dan CVE-2023-33010.
“Zyxel telah merilis tambalan untuk firewall yang dipengaruhi oleh beberapa kerentanan luapan buffer,” tulis penasehat keamanan perusahaan. “Pengguna disarankan untuk menginstalnya untuk perlindungan yang optimal.”.
Banyak perangkat yang terpengaruh
Untuk memeriksa apakah titik akhir Anda rentan atau tidak, periksa apakah titik akhir didukung oleh firmware ini:
Firmware Zyxel ATP versi ZLD V4.32 hingga V5.36 Patch 1 (diperbaiki di ZLD V5.36 Patch 2)
Firmware Zyxel USG FLEX versi ZLD V4.50 hingga V5.36 Patch 1 (diperbaiki di ZLD V5.36 Patch 2)
Zyxel USG FLEX50(W) / USG20(W)-VPN firmware versi ZLD V4.25 ke V5.36 Patch 1 (diperbaiki di ZLD V5.36 Patch 2)
Versi firmware Zyxel VPN ZLD V4.30 ke V5.36 Patch 1 (diperbaiki di ZLD V5.36 Patch 2)
Versi firmware Zyxel ZyWALL/USG ZLD V4.25 ke V4.73 Patch 1 (diperbaiki di ZLD V4.73 Patch 2)
Meskipun vendor biasanya dengan cepat menerbitkan tambalan untuk kelemahan dengan tingkat keparahan tinggi, organisasi tidak begitu rajin menerapkannya, sehingga berisiko melanggar data, dan dalam beberapa kasus bahkan ransomware.
UKM bisa sangat berisiko karena ini adalah pasar sasaran umum untuk produk yang terpengaruh, yang digunakan untuk melindungi jaringan mereka dan memungkinkan akses yang aman untuk pekerja jarak jauh dan karyawan kantor rumahan.
Bagaimana Zyxel merilis tambalan, pelaku ancaman akan memantau internet terbuka untuk versi titik akhir yang rentan dan akan mencari celah untuk dieksploitasi.
melalui BleepingComputer