Zyxel je objavio ažuriranja softvera kako bi riješila dvije kritične sigurnosne greške koje utiču na odabrane firewall i VPN proizvode koje bi udaljeni napadači mogli zloupotrijebiti kako bi postigli izvršenje koda.
Obe mane, CVE-2023-33009 i CVE-2023-33010, su ranjivosti prepune buffer-a i ocenjene su sa 9,8 od 10 na CVSS sistemu bodovanja.
Kratak opis ova dva problema je sledeći:
- CVE-2023-33009 – Ranjivost prekoračenja buffer-a u funkciji obavještenja koja bi mogla omogućiti neautorizovanom napadaču da izazove stanje uskraćivanja usluge (DoS) i izvršavanje koda na daljinu.
- CVE-2023-33010 – Ranjivost prekoračenja buffer-a u funkciji obrade ID-a koja bi mogla omogućiti neovlaštenom napadaču da izazove stanje uskraćivanja usluge (DoS) i izvršavanje koda na daljinu.
Sljedeći uređaji su pogođeni:
- ATP (verzije ZLD V4.32 do V5.36 Patch 1, zakrpljen u ZLD V5.36 Patch 2)
- USG FLEX (verzije ZLD V4.50 do V5.36 Patch 1, zakrpljen u ZLD V5.36 Patch 2)
- USG FLEX50(W) / USG20(W)-VPN (verzije ZLD V4.25 do V5.36 zakrpa 1, zakrpljena u ZLD V5.36 zakrpa 2)
- VPN (verzije ZLD V4.30 do V5.36 zakrpa 1, zakrpljena u ZLD V5.36 zakrpa 2)
- ZyWALL/USG (verzije ZLD V4.25 do V4.73 Patch 1, zakrpljen u ZLD V4.73 Patch 2)
Istraživači sigurnosti iz TRAPA Security i STAR Labs SG zaslužni su za otkrivanje i prijavljivanje nedostataka.
Savjet dolazi manje od mjesec dana nakon što je Zyxel isporučio popravke za još jednu kritičnu sigurnosnu grešku u svojim firewall uređajima koji bi se mogli iskoristiti za postizanje daljinskog izvršavanja koda na pogođenim sistemima.
Problem, praćen kao CVE-2023-28771 (CVSS rezultat: 9,8), takođe je pripisan TRAPA Security-u, a proizvođač mrežne opreme za njega je okrivio nepravilno rukovanje porukama o grešci. Od tada je bio pod aktivnom eksploatacijom od strane hakera povezanih s Mirai botnetom.
Izvor: The Hacker News