Zyxel ha recentemente scoperto due vulnerabilità critiche in alcuni dei suoi dispositivi di rete e ha invitato gli utenti ad applicare immediatamente la patch.
Entrambe le vulnerabilità sono buffer overflow, che consentono attacchi denial-of-service (DoS), nonché esecuzione di codice remoto (RCE), ed entrambe sono state rilevate in alcuni prodotti firewall e VPN di Zyxel e hanno un punteggio di gravità di 9.8 (critico ). Ora vengono monitorati come CVE-2023-33009 e CVE-2023-33010.
"Zyxel ha rilasciato patch per i firewall interessati da molteplici vulnerabilità di overflow del buffer", si legge nell'avviso di sicurezza dell'azienda. "Si consiglia agli utenti di installarli per una protezione ottimale.".
Numerosi i dispositivi interessati
Per verificare se i tuoi endpoint sono vulnerabili o meno, controlla se sono alimentati da questo firmware:
Versioni del firmware Zyxel ATP da ZLD V4.32 a V5.36 Patch 1 (corretto in ZLD V5.36 Patch 2)
Versioni del firmware Zyxel USG FLEX da ZLD V4.50 a V5.36 Patch 1 (corretto in ZLD V5.36 Patch 2)
Versioni del firmware Zyxel USG FLEX50(W) / USG20(W)-VPN da ZLD V4.25 a V5.36 Patch 1 (corretto in ZLD V5.36 Patch 2)
Versioni del firmware Zyxel VPN da ZLD V4.30 a V5.36 Patch 1 (corretto in ZLD V5.36 Patch 2)
Versioni del firmware Zyxel ZyWALL/USG da ZLD V4.25 a V4.73 Patch 1 (corretto in ZLD V4.73 Patch 2)
Mentre i fornitori di solito sono pronti a rilasciare patch per difetti ad alta gravità, le organizzazioni non sono così diligenti nell'applicarle, rischiando violazioni dei dati e in alcuni casi persino ransomware.
Le PMI potrebbero essere particolarmente a rischio in quanto questi sono i tipici mercati target per i prodotti interessati, utilizzati per proteggere le loro reti e consentire un accesso sicuro per i lavoratori remoti e i dipendenti che lavorano da casa.
Come Zyxel ha rilasciato la patch, gli attori delle minacce monitoreranno l'Internet aperto per le versioni vulnerabili degli endpoint e cercheranno un'apertura da sfruttare.
via BleepingComputer