Zyxel неодамна откри две критични пропусти во дел од својата мрежна опрема и ги повика корисниците веднаш да ја применат закрпата.
Двете ранливости се прелевање на баферот, овозможувајќи напади на одбивање на услуга (DoS), како и далечинско извршување на кодот (RCE), и двете беа пронајдени во некои од заштитниот ѕид и VPN производите на Zyxel и имаат оценка за сериозност од 9.8 (критична ). Тие сега се следат како CVE-2023-33009 и CVE-2023-33010.
„Zyxel објави закрпи за заштитни ѕидови погодени од повеќекратни пропусти за прелевање на баферот“, се вели во безбедносното советување на компанијата. „На корисниците им се препорачува да ги инсталираат за оптимална заштита“.
Засегнати се бројни уреди
За да проверите дали вашите крајни точки се ранливи или не, проверете дали се напојувани од овој фирмвер:
Верзии на фирмверот Zyxel ATP ZLD V4.32 до V5.36 Patch 1 (поправен во ZLD V5.36 Patch 2)
Верзии на фирмверот Zyxel USG FLEX ZLD V4.50 до V5.36 Patch 1 (поправен во ZLD V5.36 Patch 2)
Верзии на фирмверот Zyxel USG FLEX50(W) / USG20(W)-VPN ZLD V4.25 до V5.36 Patch 1 (поправен во ZLD V5.36 Patch 2)
Верзии на фирмверот Zyxel VPN ZLD V4.30 до V5.36 Patch 1 (поправен во ZLD V5.36 Patch 2)
Верзии на фирмверот Zyxel ZyWALL/USG ZLD V4.25 до V4.73 Patch 1 (поправен во ZLD V4.73 Patch 2)
Додека продавачите обично брзо издаваат закрпи за дефекти со висока сериозност, организациите не се толку вредни со нивно применување, ризикувајќи ги прекршувањата на податоците, а во некои случаи дури и откупниот софтвер.
МСП би можеле да бидат особено изложени на ризик бидејќи тоа се типични целни пазари за погодените производи, кои се користат за заштита на нивните мрежи и овозможување безбеден пристап за работниците од далечина и вработените во домашната канцеларија.
Како Zyxel ја објави закрпата, актерите за закана ќе го следат отворениот интернет за ранливи верзии на крајните точки и ќе бараат отвор за експлоатација.
Преку BleepingComputer