Zyxel предупреждава за критични уязвимости

Zyxel предупреждава клиентите си за две уязвимости с критична сериозност в няколко от своите защитни стени и VPN продукти, които нападателите могат да използват без удостоверяване.

И двата проблема със сигурността представляват препълване на буфера и могат да позволят отказ на услуга (DoS) и отдалечено изпълнение на код на уязвимите устройства.

„Zyxel пусна кръпки за защитни стени, засегнати от множество уязвимости, свързани с препълване на буфера“, казва производителят в съобщение за сигурността. „Препоръчваме на потребителите да ги инсталират за оптимална защита“, допълва компанията.

Проблемите с препълването на буфера позволяват манипулиране на паметта, което позволява на атакуващите да записват данни извън заделената секция. Обикновено те водят до срив на системата, но в някои случаи успешното им използване може да позволи изпълнението на код на устройството.

Най-новата кръпка на Zyxel е насочена към следните проблеми:

  • CVE-2023-33009: Уязвимост при препълване на буфера във функцията за уведомяване в някои продукти на Zyxel, която позволява на неупълномощен атакуващ да извърши отдалечено изпълнение на код или да създаде условия за DoS. (критична оценка на сериозността 9,8)
  • CVE-2023-33010: Уязвимост с препълване на буфера във функцията за обработка на идентификатори в някои продукти на Zyxel, която позволява на неупълномощен атакуващ да извърши отдалечено изпълнение на код или да наложи условия за DoS. (критична оценка на сериозността 9,8)

Компанията твърди, че уязвимите устройства са със следния фърмуер:

  • Zyxel ATP версии на фърмуера ZLD V4.32 до V5.36 Patch 1 (поправена в ZLD V5.36 Patch 2)
  • Zyxel USG FLEX фърмуер версии ZLD V4.50 до V5.36 Patch 1 (поправен в ZLD V5.36 Patch 2)
  • Zyxel USG FLEX50(W) / USG20(W)-VPN версии на фърмуера ZLD V4.25 до V5.36 Patch 1 (поправена в ZLD V5.36 Patch 2)
  • Версии на фърмуера Zyxel VPN ZLD V4.30 до V5.36 Patch 1 (поправени в ZLD V5.36 Patch 2)
  • Версии на фърмуера Zyxel ZyWALL/USG ZLD V4.25 до V4.73 Patch 1 (поправена в ZLD V4.73 Patch 2)

 

Производителят препоръчва на потребителите на засегнатите продукти да приложат най-новите актуализации на сигурността възможно най-скоро, за да се елиминира рискът хакери да използват двата недостатъка.

Устройствата, работещи с горепосочените уязвими версии, се използват от малки и средни предприятия за защита на тяхната мрежа и за осигуряване на защитен достъп до мрежата (VPN) на отдалечени или домашни работници.

Нападателите следят внимателно за критични недостатъци, които засягат такива устройства, тъй като те могат да улеснят техния достъп до корпоративните мрежи.

Миналата седмица изследователят в областта на киберсигурността Кевин Бомонт съобщи, че недостатъкът в инжектирането на команди, който Zyxel отстрани през април, се експлоатира активно и засяга същите продукти за защитна стена и VPN, както и този път.

Миналата година CISA публикува предупреждение за хакери, използващи недостатък за отдалечено изпълнение на код в защитните стени и VPN устройствата на Zyxel, като призова системните администратори да приложат поправките на фърмуера възможно най-скоро.

Източник: По материали от Интернет

Подобни публикации

1 юни 2023

Подробности за Migraine - уязвимост на Apple macOS

Microsoft сподели подробности за вече поправен недостатък в Apple m...

Лов на заплахи в шест стъпки

Откриването на  заплахите, преди те да са ви открили, е от ключово ...
31 май 2023

Уязвимостта в Barracuda е използвана минимум 7 ...

Фирмата за корпоративна сигурност Barracuda разкри във вторник, че ...

Как да избегнете прегарянето в екипа си по кибе...

Въпреки че кибератаките се увеличават през последните години, една ...
30 май 2023

Бели хакери спечелиха 105 000 долара от Sonos One

Няколко недостатъка в сигурността, открити в безжичните високоговор...

Идва ли Windows 12?

Голямата актуализация на Windows 11 за края на тази година, известн...
30 май 2023

Нов хакерски форум пусна данните на 478 000 чле...

База данни за известния хакерски форум RaidForums е изтекла в интер...
30 май 2023

CosmicEnergy е способен да спре електрическата ...

Руски софтуер, който може да изключва (или включва) промишлени маши...
29 май 2023

AceCryptor: Мощно оръжие на киберпрестъпниците

От 2016 г. насам за опаковане на множество щамове на зловреден софт...
Бъдете социални
Още по темата
31/05/2023

Уязвимостта в Barracuda е и...

Фирмата за корпоративна сигурност Barracuda разкри...
30/05/2023

Бели хакери спечелиха 105 0...

Няколко недостатъка в сигурността, открити в...
30/05/2023

Нов хакерски форум пусна да...

База данни за известния хакерски форум...
Последно добавени
01/06/2023

Подробности за Migraine - у...

Microsoft сподели подробности за вече поправен...
01/06/2023

Лов на заплахи в шест стъпки

Откриването на  заплахите, преди те да...
31/05/2023

Уязвимостта в Barracuda е и...

Фирмата за корпоративна сигурност Barracuda разкри...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!