Zyxel ontdekte onlangs twee kritieke kwetsbaarheden in sommige van zijn netwerkapparatuur en heeft er bij gebruikers op aangedrongen de patch onmiddellijk toe te passen.
Beide kwetsbaarheden zijn bufferoverflows, waardoor DoS-aanvallen (denial-of-service) mogelijk zijn, evenals uitvoering van externe code (RCE), en beide werden gevonden in sommige firewall- en VPN-producten van Zyxel en hebben een ernstscore van 9.8 ). Ze worden nu gevolgd als CVE-2023-33009 en CVE-2023-33010.
"Zyxel heeft patches uitgebracht voor firewalls die getroffen zijn door meerdere bufferoverloopkwetsbaarheden", luidt het beveiligingsadvies van het bedrijf. "Gebruikers wordt geadviseerd om ze te installeren voor een optimale bescherming.".
Talrijke apparaten getroffen
Om te controleren of uw eindpunten al dan niet kwetsbaar zijn, inspecteert u of ze worden aangedreven door deze firmware:
Zyxel ATP firmwareversies ZLD V4.32 tot V5.36 Patch 1 (opgelost in ZLD V5.36 Patch 2)
Zyxel USG FLEX firmwareversies ZLD V4.50 tot V5.36 Patch 1 (opgelost in ZLD V5.36 Patch 2)
Zyxel USG FLEX50(W) / USG20(W)-VPN firmwareversies ZLD V4.25 tot V5.36 Patch 1 (opgelost in ZLD V5.36 Patch 2)
Zyxel VPN-firmwareversies ZLD V4.30 tot V5.36 Patch 1 (opgelost in ZLD V5.36 Patch 2)
Zyxel ZyWALL/USG firmwareversies ZLD V4.25 tot V4.73 Patch 1 (opgelost in ZLD V4.73 Patch 2)
Terwijl leveranciers meestal snel patches uitbrengen voor zeer ernstige fouten, zijn organisaties niet zo ijverig met het toepassen ervan, met het risico op datalekken en in sommige gevallen zelfs ransomware.
Het MKB kan bijzonder risico lopen, aangezien dit de typische doelmarkten zijn voor de getroffen producten, die worden gebruikt om hun netwerken te beschermen en veilige toegang mogelijk te maken voor thuiswerkers en thuiswerkers.
Hoe Zyxel de patch heeft uitgebracht, bedreigingsactoren zullen het open internet monitoren op kwetsbare versies van de endpoints en zoeken naar een opening om te exploiteren.
Via BeginnersWeb