Zyxel גילתה לאחרונה שתי נקודות תורפה קריטיות בחלק מציוד הרשת שלה והפצירה במשתמשים להחיל את התיקון באופן מיידי.
שתי הפגיעויות הן הצפת חוצץ, המאפשרות התקפות מניעת שירות (DoS), כמו גם ביצוע קוד מרחוק (RCE), ושתיהן נמצאו בחלק ממוצרי חומת האש וה-VPN של Zyxel, ונושאות ציון חומרה של 9.8 (קריטי) ). כעת עוקבים אחריהם כ-CVE-2023-33009, ו-CVE-2023-33010.
"Zyxel פרסמה תיקונים עבור חומות אש המושפעות מפגיעות מרובות של הצפת מאגר", נכתב בייעוץ האבטחה של החברה. "מומלץ למשתמשים להתקין אותם להגנה מיטבית."
מכשירים רבים הושפעו
כדי לבדוק אם נקודות הקצה שלך פגיעות או לא, בדוק אם הן מופעלות על ידי הקושחה הזו:
גירסאות קושחת Zyxel ATP ZLD V4.32 עד V5.36 Patch 1 (תוקן ב-ZLD V5.36 Patch 2)
גירסאות הקושחה Zyxel USG FLEX ZLD V4.50 עד V5.36 Patch 1 (תוקן ב-ZLD V5.36 Patch 2)
Zyxel USG FLEX50(W) / USG20(W)-VPN גרסאות קושחה ZLD V4.25 עד V5.36 Patch 1 (תוקן ב-ZLD V5.36 Patch 2)
גירסאות קושחת VPN של Zyxel ZLD V4.30 עד V5.36 Patch 1 (תוקן ב-ZLD V5.36 Patch 2)
Zyxel ZyWALL/USG גרסאות קושחה ZLD V4.25 עד V4.73 Patch 1 (תוקן ב-ZLD V4.73 Patch 2)
בעוד שספקים בדרך כלל ממהרים להנפיק טלאים עבור פגמים בחומרה גבוהה, ארגונים לא כל כך מקפידים ליישם אותם, מסתכנים בפרצות נתונים, ובמקרים מסוימים אפילו תוכנות כופר.
עסקים קטנים ובינוניים עלולים להיות בסיכון במיוחד מכיוון שאלו הם שווקי היעד האופייניים למוצרים המושפעים, המשמשים להגנה על הרשתות שלהם ולאפשר גישה מאובטחת לעובדים מרוחקים ולעובדים במשרד הביתי.
איך ש-Zyxel שחררה את התיקון, שחקני איומים יפקחו על האינטרנט הפתוח עבור גרסאות פגיעות של נקודות הקצה ויחפשו פתח לניצול.
בְּאֶמצָעוּת מטלפן