Zyxel a descoperit recent două vulnerabilități critice în unele dintre echipamentele sale de rețea și a îndemnat utilizatorii să aplice imediat patch-ul.
Ambele vulnerabilități sunt depășiri de buffer, permițând atacuri de denial-of-service (DoS), precum și execuția de cod la distanță (RCE), și ambele au fost găsite în unele dintre firewall-urile și produsele VPN Zyxel și au un scor de severitate de 9.8 (critice). ). Acestea sunt acum urmărite ca CVE-2023-33009 și CVE-2023-33010.
„Zyxel a lansat patch-uri pentru firewall-urile afectate de multiple vulnerabilități de depășire a memoriei tampon”, se arată în avizul de securitate al companiei. „Utilizatorii sunt sfătuiți să le instaleze pentru o protecție optimă.”
Numeroase dispozitive afectate
Pentru a verifica dacă punctele finale sunt sau nu vulnerabile, verificați dacă sunt alimentate de acest firmware:
Versiunile de firmware Zyxel ATP ZLD V4.32 până la V5.36 Patch 1 (remediat în ZLD V5.36 Patch 2)
Versiunile de firmware Zyxel USG FLEX ZLD V4.50 până la V5.36 Patch 1 (remediat în ZLD V5.36 Patch 2)
Versiunile de firmware Zyxel USG FLEX50(W) / USG20(W)-VPN ZLD V4.25 până la V5.36 Patch 1 (remediat în ZLD V5.36 Patch 2)
Versiunile firmware Zyxel VPN ZLD V4.30 până la V5.36 Patch 1 (remediat în ZLD V5.36 Patch 2)
Versiunile de firmware Zyxel ZyWALL/USG ZLD V4.25 până la V4.73 Patch 1 (remediat în ZLD V4.73 Patch 2)
În timp ce furnizorii sunt de obicei rapid să emită patch-uri pentru defecte de gravitate ridicată, organizațiile nu sunt atât de sârguincioși în aplicarea acestora, riscând încălcări ale datelor și, în unele cazuri, chiar ransomware.
IMM-urile ar putea fi deosebit de expuse riscului, deoarece acestea sunt piețele țintă tipice pentru produsele afectate, folosite pentru a-și proteja rețelele și pentru a permite accesul securizat lucrătorilor de la distanță și angajaților de la birou.
Cum a lansat Zyxel patch-ul, actorii amenințărilor vor monitoriza internetul deschis pentru versiuni vulnerabile ale punctelor finale și vor căuta o deschidere de exploatat.
Prin intermediul BleepingComputer