Zyxel firewall i VPN ranjivosti

Kompanija Zyxel je objavila sigurnosna ažuriranja koja rješavaju problem ranjivosti firewall i VPN proizvoda ove kompanije.

ZyXEL

Network Security Gateway, ZyXEL ZyWALL USG 100” by pobre.ch is licensed under CC BY 2.0 ZyxelZyxel.

Firewall i VPN ranjivosti

Ranjivosti koje su otkrivene firewall i VPN proizvodima kompanije Zyxel mogu omogućiti napadaču daljinsko izvršavanje proizvoljnog kôda. Ranjivosti su označene kao CVE-2023-33009 i CVE-2023-33010 se odnose na ranjivost prelivanja međuspremnika (eng. buffer overflow) i obije su označene sa CVSS ocjenom 9.8 od maksimalne ocjene 10.

CVE-2023-33009 je ranjivost prelivanja međuspremnika u funkciji obavještenja koja može da omogući napadaču da izazove stanje uskraćivanja usluge (eng. denial-of-service – DoS) i  daljinsko izvršavanje proizvoljnog kôda.

CVE-2023-33010 je ranjivost prelivanja međuspremnika u funkciji obrade identiteta koja može da omogući napadaču a izazove stanje uskraćivanja usluge i  daljinsko izvršavanje proizvoljnog kôda.

 

Ranjivi uređaji

Kompanija Zyxel je objavila da su ranjivi uređaji sa sljedećim upravljačkim softverom (eng. firmware):

 

  • Zyxel ATP sa verzijom upravljačkog softvera ZLD V4.32 do V5.36 Patch 1 (ispravljeno u ZLD V5.36 Patch 2)
  • Zyxel USG FLEX sa verzijom upravljačkog softvera ZLD V4.50 do V5.36 Patch 1 (ispravljeno u ZLD V5.36 Patch 2)
  • Zyxel USG FLEX50(W) / USG20(W)-VPN  sa verzijom upravljačkog softvera ZLD V4.25 to V5.36 Patch 1 (ispravljeno u ZLD V5.36 Patch 2)

 

Preporuke

Proizvođač preporučuje korisnicima pogođenih proizvoda da primjene najnovija bezbjednosna ažuriranja što je pre moguće kako bi se eliminisao rizik da napadači iskoriste ove dvije ranjivosti.

Ove uređaje obično koriste mala i srednja preduzeća kako bi zaštitile svoje poslovanje i omogućile siguran pristup mreži (VPN) udaljenim radnicima ili radnicima koji rade kod kuće.

Zlonamjerni napadači budno paze na sve kritične nedostatke koji utiču na ovakve uređaje, jer im to može olakšati pristup poslovnim mrežama, tako da korisnici treba da budu oprezni i da se na vrijeme zaštite.

Možda vas interesuje i...

Komentariši

Vaša email adresa neće biti objavljivana. Neophodna polja su označena sa *


The reCAPTCHA verification period has expired. Please reload the page.