More

    Hitna zakrpa: Zyxel Firewall pod napadom

    Američka agencija za kibernetičku i infrastrukturnu sigurnost (CISA) u ponedjeljak je stavila dvije nedavno otkrivene greške u Zyxel zaštitnim zidovima u svoj katalog poznatih eksploatiranih ranjivosti (KEV), na osnovu dokaza o aktivnoj eksploataciji.

    Ranjivosti, praćene kao CVE-2023-33009 i CVE-2023-33010, su ranjivosti prekoračenja bafera koje mogu omogućiti neautorizovanom napadaču da izazove stanje uskraćivanja usluge (DoS) i udaljeno izvršavanje koda.

    Zakrpe za zatvaranje sigurnosnih rupa je Zyxel objavio 24. maja 2023. godine.
    Sljedeća lista uređaja je pogođena:

    • ATP (verzije ZLD V4.32 do V5.36 Patch 1, zakrpljen u ZLD V5.36 Patch 2)
    • USG FLEX (verzije ZLD V4.50 do V5.36 Patch 1, zakrpljen u ZLD V5.36 Patch 2)
    • USG FLEX50(W) / USG20(W)-VPN (verzije ZLD V4.25 do V5.36 zakrpa 1, zakrpljena u ZLD V5.36 zakrpa 2)
    • VPN (verzije ZLD V4.30 do V5.36 zakrpa 1, zakrpljena u ZLD V5.36 zakrpa 2), i
    • ZyWALL/USG (verzije ZLD V4.25 do V4.73 Patch 1, zakrpljen u ZLD V4.73 Patch 2)

    Iako je tačna priroda napada nepoznata, razvoj događaja dolazi nekoliko dana nakon što je još jedna greška u Zyxel zaštitnim zidovima (CVE-2023-28771) aktivno iskorišćena da bi se podložni uređaji uvukli u Mirai botnet.

    Od agencija Federalne civilne izvršne vlasti (FCEB) se traži da otklone identifikovane ranjivosti do 26. juna 2023. godine kako bi osigurale svoje mreže od mogućih pretnji.

    Zyxel, u novom uputstvu objavljenom prošle sedmice, takođe poziva korisnike da onemoguće HTTP/HTTPS usluge iz WAN-a osim ako nije “apsolutno” potrebno i onemoguće UDP portove 500 i 4500 ako se ne koriste.

    Razvoj takođe dolazi kada tajvanska kompanija ispravlja dvije greške u prekidačima serije GS1900 (CVE-2022-45853) i 4G LTE i 5G NR vanjskim ruterima (CVE-2023-27989) koje bi mogle rezultovati eskalacijom privilegija i uskraćivanjem usluge (DoS).

    Izvor: The Hacker News

    Recent Articles

    spot_img

    Related Stories

    OSTAVI ODGOVOR

    Molimo unesite komentar!
    Ovdje unesite svoje ime