Търсене
Close this search box.

Zyxel предупреждава за критични уязвимости

Zyxel предупреждава клиентите си за две уязвимости с критична сериозност в няколко от своите защитни стени и VPN продукти, които нападателите могат да използват без удостоверяване.

И двата проблема със сигурността представляват препълване на буфера и могат да позволят отказ на услуга (DoS) и отдалечено изпълнение на код на уязвимите устройства.

„Zyxel пусна кръпки за защитни стени, засегнати от множество уязвимости, свързани с препълване на буфера“, казва производителят в съобщение за сигурността. „Препоръчваме на потребителите да ги инсталират за оптимална защита“, допълва компанията.

Проблемите с препълването на буфера позволяват манипулиране на паметта, което позволява на атакуващите да записват данни извън заделената секция. Обикновено те водят до срив на системата, но в някои случаи успешното им използване може да позволи изпълнението на код на устройството.

Най-новата кръпка на Zyxel е насочена към следните проблеми:

  • CVE-2023-33009: Уязвимост при препълване на буфера във функцията за уведомяване в някои продукти на Zyxel, която позволява на неупълномощен атакуващ да извърши отдалечено изпълнение на код или да създаде условия за DoS. (критична оценка на сериозността 9,8)
  • CVE-2023-33010: Уязвимост с препълване на буфера във функцията за обработка на идентификатори в някои продукти на Zyxel, която позволява на неупълномощен атакуващ да извърши отдалечено изпълнение на код или да наложи условия за DoS. (критична оценка на сериозността 9,8)

Компанията твърди, че уязвимите устройства са със следния фърмуер:

  • Zyxel ATP версии на фърмуера ZLD V4.32 до V5.36 Patch 1 (поправена в ZLD V5.36 Patch 2)
  • Zyxel USG FLEX фърмуер версии ZLD V4.50 до V5.36 Patch 1 (поправен в ZLD V5.36 Patch 2)
  • Zyxel USG FLEX50(W) / USG20(W)-VPN версии на фърмуера ZLD V4.25 до V5.36 Patch 1 (поправена в ZLD V5.36 Patch 2)
  • Версии на фърмуера Zyxel VPN ZLD V4.30 до V5.36 Patch 1 (поправени в ZLD V5.36 Patch 2)
  • Версии на фърмуера Zyxel ZyWALL/USG ZLD V4.25 до V4.73 Patch 1 (поправена в ZLD V4.73 Patch 2)

 

Производителят препоръчва на потребителите на засегнатите продукти да приложат най-новите актуализации на сигурността възможно най-скоро, за да се елиминира рискът хакери да използват двата недостатъка.

Устройствата, работещи с горепосочените уязвими версии, се използват от малки и средни предприятия за защита на тяхната мрежа и за осигуряване на защитен достъп до мрежата (VPN) на отдалечени или домашни работници.

Нападателите следят внимателно за критични недостатъци, които засягат такива устройства, тъй като те могат да улеснят техния достъп до корпоративните мрежи.

Миналата седмица изследователят в областта на киберсигурността Кевин Бомонт съобщи, че недостатъкът в инжектирането на команди, който Zyxel отстрани през април, се експлоатира активно и засяга същите продукти за защитна стена и VPN, както и този път.

Миналата година CISA публикува предупреждение за хакери, използващи недостатък за отдалечено изпълнение на код в защитните стени и VPN устройствата на Zyxel, като призова системните администратори да приложат поправките на фърмуера възможно най-скоро.

Източник: По материали от Интернет

Подобни публикации

27 февруари 2024

Севернокорейските хакери атакуват разработчици ...

Нови данни на Phylum показват, че набор от фалшиви пакети npm, откр...
27 февруари 2024

Защо автоматизацията е от съществено значение з...

Областта на киберсигурността се разширява, което води след себе си ...
27 февруари 2024

Киберсигурност - четки за зъби, дронове и джуджета

Звучи като виц, но всички тези истории са станали популярни през по...
27 февруари 2024

САЩ и НАТО: Руските хакери преминават към облач...

Членовете на разузнавателния алианс „Пет очи“ (FVEY) пр...
27 февруари 2024

ThyssenKrupp потвърждава кибератака

Стоманодобивният гигант ThyssenKrupp потвърждава, че миналата седми...
27 февруари 2024

SubdoMailing - развива се агресивна измамна кам...

Мащабна кампания за рекламни измами, наречена „SubdoMailing&#...
27 февруари 2024

Реакция на пробива в сигурността на AnyDesk с р...

Нарушението и реакцията на AnyDesk На 2 февруари приложението за от...
26 февруари 2024

Организациите са изправени пред големи санкции ...

Това може да се превърне в кошмар за правоприлагащите органи –...
Бъдете социални
Още по темата
27/02/2024

Реакция на пробива в сигурн...

Нарушението и реакцията на AnyDesk На...
26/02/2024

Директорът по киберсигурнос...

Роб Джойс, директор по киберсигурността в...
26/02/2024

PayPal регистрира патент за...

PayPal е подал заявка за патент...
Последно добавени
27/02/2024

Севернокорейските хакери ат...

Нови данни на Phylum показват, че...
27/02/2024

Защо автоматизацията е от с...

Областта на киберсигурността се разширява, което...
27/02/2024

Киберсигурност - четки за з...

Звучи като виц, но всички тези...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!