Zyxel жақында өзінің кейбір желілік құрылғыларында екі маңызды осалдықты анықтады және пайдаланушыларды патчты дереу қолдануға шақырды.
Екі осалдықтар да қызмет көрсетуден бас тарту (DoS) шабуылдарына, сондай-ақ қашықтан кодты орындауға (RCE) мүмкіндік беретін буфердің толып кетуі болып табылады және екеуі де Zyxel брандмауэрі мен VPN өнімдерінің кейбірінде табылды және 9.8 (критикалық) ауырлық дәрежесіне ие. ). Олар қазір CVE-2023-33009 және CVE-2023-33010 ретінде бақылануда.
«Zyxel буфердің толып кетуіне байланысты көптеген осалдықтардан зардап шеккен брандмауэрлерге арналған патчтарды шығарды», - делінген компанияның қауіпсіздік кеңесінде. «Пайдаланушыларға оңтайлы қорғау үшін оларды орнату ұсынылады.».
Көптеген құрылғылар әсер етті
Соңғы нүктелеріңіз осал немесе осал емес екенін тексеру үшін олардың осы микробағдарлама арқылы жұмыс істейтінін тексеріңіз:
Zyxel ATP микробағдарлама нұсқалары ZLD V4.32 - V5.36 1 патч (ZLD V5.36 2 патчында бекітілген)
Zyxel USG FLEX микробағдарлама нұсқалары ZLD V4.50 - V5.36 1 патч (ZLD V5.36 2 патчында бекітілген)
Zyxel USG FLEX50(W) / USG20(W)-VPN микробағдарлама нұсқалары ZLD V4.25 - V5.36 1 патч (ZLD V5.36 2 патчында бекітілген)
Zyxel VPN микробағдарлама нұсқалары ZLD V4.30 - V5.36 1 патч (ZLD V5.36 2 патчында бекітілген)
Zyxel ZyWALL/USG микробағдарлама нұсқалары ZLD V4.25 - V4.73 1 патч (ZLD V4.73 2 патчында бекітілген)
Жеткізушілер әдетте жоғары дәрежедегі кемшіліктерге патчтарды шығаруға жылдам болғанымен, ұйымдар оларды қолдануда, деректердің бұзылуына және кейбір жағдайларда тіпті төлем бағдарламалық қамтамасыз етуіне ынталы емес.
ШОБ-тер әсіресе тәуекелге ұшырауы мүмкін, себебі бұл әсерленген өнімдердің типтік мақсатты нарықтары, олардың желілерін қорғау және қашықтағы жұмысшылар мен үй кеңсесінің қызметкерлеріне қауіпсіз кіруге мүмкіндік беру үшін пайдаланылады.
Zyxel патчты қалай шығарды, қауіп-қатер жасаушылар ашық интернетті соңғы нүктелердің осал нұсқалары үшін бақылайды және пайдалану үшін жол іздейді.
арқылы BleepingComputer