Нещодавно Zyxel виявила дві критичні вразливості в деяких своїх мережевих пристроях і закликала користувачів негайно застосувати виправлення.
Обидві уразливості є переповненням буфера, що дозволяє атаки на відмову в обслуговуванні (DoS), а також віддалене виконання коду (RCE). Обидві вразливості були виявлені в деяких брандмауерах і продуктах VPN Zyxel і мають оцінку серйозності 9.8 (критично). ). Зараз вони відстежуються як CVE-2023-33009 і CVE-2023-33010.
«Zyxel випустила виправлення для брандмауерів, уражених кількома вразливими місцями переповнення буфера», — йдеться в повідомленні щодо безпеки компанії. «Користувачам рекомендується встановлювати їх для оптимального захисту».
Постраждали численні пристрої
Щоб перевірити, чи ваші кінцеві точки вразливі, перевірте, чи працюють вони на цій мікропрограмі:
Версії прошивки Zyxel ATP від ZLD V4.32 до V5.36 Patch 1 (виправлено в ZLD V5.36 Patch 2)
Версії мікропрограми Zyxel USG FLEX від ZLD V4.50 до V5.36 Patch 1 (виправлено в ZLD V5.36 Patch 2)
Zyxel USG FLEX50(W) / USG20(W)-VPN версії мікропрограми ZLD V4.25 до V5.36 Patch 1 (виправлено в ZLD V5.36 Patch 2)
Версії прошивки Zyxel VPN від ZLD V4.30 до V5.36 Patch 1 (виправлено в ZLD V5.36 Patch 2)
Версії мікропрограми Zyxel ZyWALL/USG від ZLD V4.25 до V4.73 Patch 1 (виправлено в ZLD V4.73 Patch 2)
Хоча постачальники зазвичай швидко випускають виправлення для серйозних недоліків, організації не дуже ретельно їх застосовують, ризикуючи витоком даних, а в деяких випадках навіть програмами-вимагачами.
Підприємства малого та середнього бізнесу можуть опинитися під особливою небезпекою, оскільки вони є типовими цільовими ринками для постраждалих продуктів, які використовуються для захисту їхніх мереж і забезпечення безпечного доступу для віддалених працівників і службовців у домашніх офісах.
Коли Zyxel випустив патч, суб’єкти загроз відстежуватимуть відкритий Інтернет на наявність уразливих версій кінцевих точок і шукатимуть шляхи для використання.
через BleepingComputer