Zyxel oppdaget nylig to kritiske sårbarheter i noe av nettverksutstyret sitt og har oppfordret brukere til å bruke oppdateringen umiddelbart.
Begge sårbarhetene er bufferoverløp, som tillater tjenestenektangrep (DoS), samt ekstern kjøring av kode (RCE), og begge ble funnet i noen av Zyxels brannmur- og VPN-produkter, og har en alvorlighetsgrad på 9.8 (kritisk) ). De spores nå som CVE-2023-33009 og CVE-2023-33010.
"Zyxel har gitt ut patcher for brannmurer som er påvirket av flere bufferoverløpssårbarheter," heter det i selskapets sikkerhetsråd. "Brukere anbefales å installere dem for optimal beskyttelse."
Mange enheter er berørt
For å sjekke om endepunktene dine er sårbare eller ikke, inspiser om de er drevet av denne fastvaren:
Zyxel ATP-fastvareversjoner ZLD V4.32 til V5.36 Patch 1 (fikset i ZLD V5.36 Patch 2)
Zyxel USG FLEX fastvareversjoner ZLD V4.50 til V5.36 Patch 1 (fikset i ZLD V5.36 Patch 2)
Zyxel USG FLEX50(W) / USG20(W)-VPN-fastvareversjoner ZLD V4.25 til V5.36 Patch 1 (fiksert i ZLD V5.36 Patch 2)
Zyxel VPN-fastvareversjoner ZLD V4.30 til V5.36 Patch 1 (fikset i ZLD V5.36 Patch 2)
Zyxel ZyWALL/USG fastvareversjoner ZLD V4.25 til V4.73 Patch 1 (fiksert i ZLD V4.73 Patch 2)
Selv om leverandører vanligvis er raske til å utstede oppdateringer for alvorlige feil, er ikke organisasjoner så flittige med å bruke dem, risikerer datainnbrudd og i noen tilfeller til og med løsepengeprogramvare.
SMB-er kan være spesielt utsatt, da dette er de typiske målmarkedene for de berørte produktene, som brukes til å beskytte nettverkene deres og tillate sikker tilgang for eksterne arbeidere og hjemmekontoransatte.
Hvordan at Zyxel ga ut oppdateringen, vil trusselaktører overvåke det åpne internett for sårbare versjoner av endepunktene og vil se etter en åpning å utnytte.
via BleepingComputer