Zyxel nesen atklāja divas kritiskas ievainojamības dažos tā tīkla iekārtās un mudināja lietotājus nekavējoties lietot ielāpu.
Abas ievainojamības ir bufera pārpildīšana, kas ļauj veikt pakalpojuma atteikuma (DoS) uzbrukumus, kā arī attālināti izpildīt kodu (RCE), un abas tika konstatētas dažos Zyxel ugunsmūra un VPN produktos, un to smaguma pakāpe ir 9.8 (kritisks). ). Tagad tie tiek izsekoti kā CVE-2023-33009 un CVE-2023-33010.
"Zyxel ir izlaidis ielāpus ugunsmūriem, kurus ietekmē vairākas bufera pārpildes ievainojamības," teikts uzņēmuma drošības ieteikumā. "Lietotājiem ieteicams tos instalēt, lai nodrošinātu optimālu aizsardzību."
Ietekmētas daudzas ierīces
Lai pārbaudītu, vai jūsu galapunkti ir neaizsargāti, pārbaudiet, vai tos darbina šī programmaparatūra:
Zyxel ATP programmaparatūras versijas ZLD V4.32–V5.36 1. pielāgojums (labots ZLD V5.36 2. ielāpstiņā)
Zyxel USG FLEX programmaparatūras versijas ZLD V4.50–V5.36 1. pielāgojums (labots ZLD V5.36 2. patch)
Zyxel USG FLEX50(W) / USG20(W)-VPN programmaparatūras versijas ZLD V4.25 līdz V5.36 1. ielāps (labots ZLD V5.36 2. ielāpā)
Zyxel VPN programmaparatūras versijas ZLD V4.30–V5.36 1. ielāps (labots ZLD V5.36 2. ielāpā)
Zyxel ZyWALL/USG programmaparatūras versijas ZLD V4.25 līdz V4.73 1. ielāps (labots ZLD V4.73 2. ielāpā)
Lai gan pārdevēji parasti ātri izdod ielāpus ļoti nopietnām nepilnībām, organizācijas nav tik cītīgas to pielietošanā, riskējot ar datu pārkāpumiem un dažos gadījumos pat ar izpirkuma programmatūru.
MVU varētu būt īpaši apdraudēti, jo tie ir tipiski ietekmēto produktu mērķa tirgi, kurus izmanto, lai aizsargātu to tīklus un nodrošinātu drošu piekļuvi attālinātiem darbiniekiem un mājas biroja darbiniekiem.
Kā Zyxel izlaida ielāpu, draudu dalībnieki uzraudzīs atvērto internetu, lai atklātu neaizsargātās galapunktu versijas, un meklēs atvērumu, ko izmantot.
via BlepingComputer