Zyxel je pred kratkim odkril dve kritični ranljivosti v nekaterih svojih omrežnih napravah in uporabnike pozval, naj nemudoma namestijo popravek.
Obe ranljivosti sta prekoračitev medpomnilnika, kar omogoča napade zavrnitve storitve (DoS) in oddaljeno izvajanje kode (RCE). Obe sta bili najdeni v nekaterih izdelkih Zyxel požarni zid in VPN ter imata oceno resnosti 9.8 (kritično ). Zdaj se jim sledi kot CVE-2023-33009 in CVE-2023-33010.
"Zyxel je izdal popravke za požarne zidove, na katere vpliva več ranljivosti prelivanja medpomnilnika," piše v varnostnem svetovanju podjetja. "Uporabnikom svetujemo, da jih namestijo za optimalno zaščito."
Prizadete so številne naprave
Če želite preveriti, ali so vaše končne točke ranljive ali ne, preverite, ali jih poganja ta vdelana programska oprema:
Različice vdelane programske opreme Zyxel ATP ZLD V4.32 do V5.36 Patch 1 (popravljeno v ZLD V5.36 Patch 2)
Različice vdelane programske opreme Zyxel USG FLEX ZLD V4.50 do V5.36 Patch 1 (popravljeno v ZLD V5.36 Patch 2)
Zyxel USG FLEX50(W) / USG20(W)-VPN različice vdelane programske opreme ZLD V4.25 do V5.36 Patch 1 (popravljeno v ZLD V5.36 Patch 2)
Različice vdelane programske opreme Zyxel VPN ZLD V4.30 do V5.36 Patch 1 (popravljeno v ZLD V5.36 Patch 2)
Različice vdelane programske opreme Zyxel ZyWALL/USG ZLD V4.25 do V4.73 Patch 1 (popravljeno v ZLD V4.73 Patch 2)
Medtem ko prodajalci običajno hitro izdajo popravke za zelo resne napake, organizacije niso tako skrbne pri njihovi uporabi, saj tvegajo kršitve podatkov in v nekaterih primerih celo izsiljevalsko programsko opremo.
MSP so lahko še posebej ogrožena, saj so to tipični ciljni trgi za prizadete izdelke, ki se uporabljajo za zaščito njihovih omrežij in omogočajo varen dostop za oddaljene delavce in zaposlene v domači pisarni.
Ko je Zyxel izdal popravek, bodo akterji groženj nadzirali odprti internet za ranljive različice končnih točk in iskali odprtino za izkoriščanje.
Via BleepingComputer