Modern technology gives us many things.

Η Zyxel προειδοποιεί για κρίσιμα τρωτά σημεία σε τείχος προστασίας και συσκευές VPN

Η Zyxel προειδοποιεί τους πελάτες για δύο ευπάθειες κρίσιμης σοβαρότητας σε αρκετά από τα προϊόντα του τείχους προστασίας και VPN που θα μπορούσαν να αξιοποιήσουν οι εισβολείς χωρίς έλεγχο ταυτότητας.

Και τα δύο ζητήματα ασφαλείας είναι υπερχειλίσεις buffer και θα μπορούσαν να επιτρέψουν την άρνηση υπηρεσίας (DoS) και την απομακρυσμένη εκτέλεση κώδικα σε ευάλωτες συσκευές.

«Η Zyxel κυκλοφόρησε ενημερώσεις κώδικα για τείχη προστασίας που επηρεάζονται από πολλαπλές ευπάθειες υπερχείλισης buffer», λέει ο πωλητής σε μια συμβουλευτική για την ασφάλεια. «Συνιστάται στους χρήστες να τα εγκαταστήσουν για βέλτιστη προστασία», προσθέτει η εταιρεία.

Τα προβλήματα υπερχείλισης buffer επιτρέπουν τον χειρισμό της μνήμης, επιτρέποντας στους εισβολείς να γράφουν δεδομένα πέρα ​​από την εκχωρημένη ενότητα. Συνήθως οδηγούν σε σφάλματα συστήματος, αλλά σε ορισμένες περιπτώσεις η επιτυχής εκμετάλλευση μπορεί να επιτρέψει την εκτέλεση κώδικα στη συσκευή.

Η τελευταία ενημέρωση κώδικα της Zyxel αντιμετωπίζει τα ακόλουθα προβλήματα:

  1. CVE-2023-33009: Ένα θέμα ευπάθειας υπερχείλισης buffer στη λειτουργία ειδοποίησης σε ορισμένα προϊόντα Zyxel, που επιτρέπει σε έναν εισβολέα χωρίς έλεγχο ταυτότητας να εκτελεί απομακρυσμένη εκτέλεση κώδικα ή να επιβάλλει συνθήκες DoS. (κρίσιμη βαθμολογία σοβαρότητας 9,8)
  2. CVE-2023-33010: Ένα θέμα ευπάθειας υπερχείλισης buffer στη λειτουργία επεξεργασίας αναγνωριστικού σε ορισμένα προϊόντα Zyxel, που επιτρέπει σε έναν εισβολέα χωρίς έλεγχο ταυτότητας να εκτελεί απομακρυσμένη εκτέλεση κώδικα ή να επιβάλλει συνθήκες DoS. (κρίσιμη βαθμολογία σοβαρότητας 9,8)

Η εταιρεία λέει ότι οι ευάλωτες συσκευές εκτελούν το ακόλουθο υλικολογισμικό:

  • Εκδόσεις υλικολογισμικού Zyxel ATP ZLD V4.32 έως V5.36 Patch 1 (διορθώθηκε στην ενημερωμένη έκδοση κώδικα 2 ZLD V5.36)
  • Εκδόσεις υλικολογισμικού Zyxel USG FLEX ZLD V4.50 έως V5.36 Patch 1 (διορθώθηκε σε ZLD V5.36 Patch 2)
  • Εκδόσεις υλικολογισμικού Zyxel USG FLEX50(W) / USG20(W)-VPN ZLD V4.25 έως V5.36 Patch 1 (διορθώθηκε στην ενημερωμένη έκδοση κώδικα 2 ZLD V5.36)
  • Εκδόσεις υλικολογισμικού Zyxel VPN ZLD V4.30 έως V5.36 Patch 1 (διορθώθηκε σε ZLD V5.36 Patch 2)
  • Εκδόσεις υλικολογισμικού Zyxel ZyWALL/USG ZLD V4.25 έως V4.73 Patch 1 (διορθώθηκε στην ενημερωμένη έκδοση κώδικα 2 ZLD V4.73)

Ο πωλητής συνιστά στους χρήστες των επηρεαζόμενων προϊόντων να εφαρμόζουν τις πιο πρόσφατες ενημερώσεις ασφαλείας το συντομότερο δυνατό για να εξαλείψουν τον κίνδυνο εκμεταλλεύσεως των δύο ελαττωμάτων από χάκερ.

Οι συσκευές που εκτελούν τις παραπάνω ευάλωτες εκδόσεις χρησιμοποιούνται από μικρές και μεσαίες επιχειρήσεις για να προστατεύσουν το δίκτυό τους και να επιτρέψουν την ασφαλή πρόσβαση στο δίκτυο (VPN) σε απομακρυσμένους ή οικιακούς εργαζόμενους.

Οι φορείς απειλών παρακολουθούν προσεκτικά τυχόν κρίσιμα ελαττώματα που επηρεάζουν τέτοιες συσκευές, καθώς θα μπορούσαν να διευκολύνουν την εύκολη πρόσβαση στα εταιρικά δίκτυα.

Την περασμένη εβδομάδα, ερευνητής κυβερνοασφάλειας ανέφερε ο Kevin Beaumont ότι ένα ελάττωμα ένεσης εντολής ότι το Zyxel που επιδιορθώθηκε τον Απρίλιο αξιοποιείται ενεργά και επηρεάζει το ίδιο τείχος προστασίας και προϊόντα VPN όπως αυτή τη φορά.

Πέρυσι, η CISA δημοσίευσε μια προειδοποίηση σχετικά με τους χάκερ που εκμεταλλεύονται ένα ελάττωμα απομακρυσμένης εκτέλεσης κώδικα σε συσκευές προστασίας Zyxel και VPN, καλώντας τους διαχειριστές του συστήματος να εφαρμόσουν τις ενημερώσεις κώδικα υλικολογισμικού το συντομότερο δυνατό.



bleepingcomputer.com

You might also like
Leave A Reply

Your email address will not be published.