Zyxel bubar nemokake loro kerentanan kritis ing sawetara peralatan jaringan lan njaluk pangguna supaya langsung ngetrapake tembelan kasebut.
Loro-lorone kerentanan kasebut minangka buffer overflows, ngidini serangan denial-of-service (DoS), uga eksekusi kode remot (RCE), lan loro-lorone ditemokake ing sawetara produk firewall lan VPN Zyxel, lan nggawa skor keruwetan 9.8 (kritis). ). Saiki lagi dilacak minangka CVE-2023-33009, lan CVE-2023-33010.
"Zyxel wis dirilis patches kanggo firewalls kena pengaruh macem-macem buffer overflow vulnerabilities," pitutur keamanan perusahaan maca. "Panganggo disaranake nginstal kanggo pangayoman optimal.".
Akeh piranti sing kena pengaruh
Kanggo mriksa apa endpoint sampeyan rentan utawa ora, priksa manawa didhukung dening perangkat kukuh iki:
Versi firmware Zyxel ATP ZLD V4.32 nganti V5.36 Patch 1 (tetep ing ZLD V5.36 Patch 2)
Zyxel USG FLEX versi firmware ZLD V4.50 nganti V5.36 Patch 1 (tetep ing ZLD V5.36 Patch 2)
Zyxel USG FLEX50(W) / USG20(W) -Versi perangkat kukuh VPN ZLD V4.25 nganti V5.36 Patch 1 (tetep ing ZLD V5.36 Patch 2)
Versi firmware Zyxel VPN ZLD V4.30 nganti V5.36 Patch 1 (didandani ing ZLD V5.36 Patch 2)
Versi firmware Zyxel ZyWALL/USG ZLD V4.25 nganti V4.73 Patch 1 (didandani ing ZLD V4.73 Patch 2)
Nalika vendor biasane cepet nerbitake tembelan kanggo cacat sing abot banget, organisasi ora sregep nglamar, menehi risiko nglanggar data, lan ing sawetara kasus malah ransomware.
SMB bisa uga ana risiko amarga iki minangka target pasar khas kanggo produk sing kena pengaruh, digunakake kanggo nglindhungi jaringan lan ngidini akses aman kanggo para pekerja jarak jauh lan karyawan kantor omah.
Kepiye Zyxel ngeculake patch kasebut, aktor ancaman bakal ngawasi internet sing mbukak kanggo versi titik pungkasan sing rawan lan bakal golek bukaan kanggo eksploitasi.
liwat BleepingComputer