Zyxel upptäckte nyligen två kritiska sårbarheter i en del av sin nätverksutrustning och har uppmanat användare att applicera patchen omedelbart.
Båda sårbarheterna är buffertspill, vilket möjliggör denial-of-service (DoS)-attacker, såväl som fjärrkörning av kod (RCE), och båda hittades i några av Zyxels brandväggar och VPN-produkter och har ett allvarlighetsvärde på 9.8 (kritiskt). ). De spåras nu som CVE-2023-33009 och CVE-2023-33010.
"Zyxel har släppt patchar för brandväggar som påverkas av flera sårbarheter för buffertspill", står det i företagets säkerhetsrådgivning. "Användare rekommenderas att installera dem för optimalt skydd."
Många enheter påverkas
För att kontrollera om dina slutpunkter är sårbara eller inte, inspektera om de drivs av denna firmware:
Zyxel ATP firmware versioner ZLD V4.32 till V5.36 Patch 1 (fixad i ZLD V5.36 Patch 2)
Zyxel USG FLEX firmwareversioner ZLD V4.50 till V5.36 Patch 1 (fixad i ZLD V5.36 Patch 2)
Zyxel USG FLEX50(W) / USG20(W)-VPN-firmwareversioner ZLD V4.25 till V5.36 Patch 1 (fixad i ZLD V5.36 Patch 2)
Zyxel VPN-firmwareversioner ZLD V4.30 till V5.36 Patch 1 (fixad i ZLD V5.36 Patch 2)
Zyxel ZyWALL/USG firmwareversioner ZLD V4.25 till V4.73 Patch 1 (fixad i ZLD V4.73 Patch 2)
Även om leverantörer vanligtvis är snabba med att utfärda patchar för allvarliga brister, är organisationer inte så noga med att tillämpa dem, riskerar dataintrång och i vissa fall till och med ransomware.
Små och medelstora företag kan vara särskilt utsatta eftersom dessa är de typiska målmarknaderna för de berörda produkterna, som används för att skydda deras nätverk och möjliggöra säker åtkomst för distansarbetare och anställda på hemmakontoret.
Hur Zyxel släppte patchen kommer hotaktörer att övervaka det öppna internet för sårbara versioner av slutpunkterna och leta efter en öppning att utnyttja.
Via BleepingComputer