Firma Zyxel niedawno wykryła dwie krytyczne luki w niektórych swoich urządzeniach sieciowych i wezwała użytkowników do natychmiastowego zastosowania łatki.
Obie luki to przepełnienia bufora, umożliwiające ataki typu „odmowa usługi” (DoS), a także zdalne wykonanie kodu (RCE). Obie zostały wykryte w niektórych zaporach ogniowych i produktach VPN firmy Zyxel i mają ocenę ważności 9.8 (krytyczna). ). Obecnie są śledzone jako CVE-2023-33009 i CVE-2023-33010.
„Zyxel wydał łatki dla zapór ogniowych, których dotyczy wiele luk związanych z przepełnieniem bufora” — czytamy w poradniku bezpieczeństwa firmy. „Użytkownikom zaleca się zainstalowanie ich w celu zapewnienia optymalnej ochrony”.
Dotyczy wielu urządzeń
Aby sprawdzić, czy punkty końcowe są podatne na ataki, sprawdź, czy są one obsługiwane przez to oprogramowanie układowe:
Wersje oprogramowania układowego Zyxel ATP ZLD V4.32 do V5.36 Patch 1 (naprawione w ZLD V5.36 Patch 2)
Wersje oprogramowania układowego Zyxel USG FLEX ZLD V4.50 do V5.36 Patch 1 (naprawione w ZLD V5.36 Patch 2)
Wersje oprogramowania układowego Zyxel USG FLEX50(W) / USG20(W)-VPN ZLD V4.25 do V5.36 Patch 1 (naprawione w ZLD V5.36 Patch 2)
Wersje oprogramowania układowego Zyxel VPN ZLD V4.30 do V5.36 Patch 1 (naprawione w ZLD V5.36 Patch 2)
Wersje oprogramowania układowego Zyxel ZyWALL/USG ZLD V4.25 do V4.73 Patch 1 (naprawione w ZLD V4.73 Patch 2)
Podczas gdy dostawcy zwykle szybko wydają łaty dla poważnych luk, organizacje nie są tak skrupulatne w ich stosowaniu, ryzykując naruszenie danych, aw niektórych przypadkach nawet ransomware.
Szczególnie zagrożone mogą być małe i średnie firmy, ponieważ są to typowe rynki docelowe dla produktów, których dotyczy problem, wykorzystywanych do ochrony ich sieci i zapewnienia bezpiecznego dostępu pracownikom zdalnym i pracownikom pracującym w domu.
Jak Zyxel wypuścił łatkę, cyberprzestępcy będą monitorować otwarty internet w poszukiwaniu wrażliwych wersji punktów końcowych i będą szukać okazji do wykorzystania.
Przez BleepingComputer