Производитель сетевого оборудования Zyxel выпустил исправления для критической уязвимости в своих брандмауэрах. Проблему можно было использовать для удаленного выполнения произвольного кода в уязвимых системах.

Сообщается, что уязвимость была обнаружена специалистами TRAPA Security, получила идентификатор  CVE-2023-28771 и рейтинг 9,8 балла из 10 возможных по шкале оценки уязвимостей CVSS.

Разработчики пишут, что баг был связан с некорректной обработкой сообщений об ошибках в некоторых версиях брандмауэра и позволял неаутентифицированному злоумышленнику «удаленно выполнять команды, отправляя кастомные пакеты на уязвимое устройство».

Проблема затрагивала:

  • ATP (версии ZLD от V4.60 до V5.35, исправлено в ZLD V5.36);
  • USG FLEX (версии ZLD от V4.60 до V5.35, исправлено в ZLD V5.36);
  • VPN (версии ZLD от V4.60 до V5.35, исправлено в ZLD V5.36);
  • ZyWALL/USG (версии ZLD от V4.60 до V4.73, исправлено в ZLD V4.73 Patch 1).

Пользователям рекомендуется обновить свои брандмауэры как можно скорее. Пока эта уязвимость не используется для хакерских атак, но, как известно, непропатченные устройства Zyxel нередко становятся мишенями злоумышленников.

Помимо этой проблемы Zyxel устранила и другую серьезную уязвимость, связанную с внедрением команд, затрагивавшую некоторые версии брандмауэров компании (CVE-2023-27991, 8,8 балла по шкале CVSS). Проблема позволяла аутентифицированному злоумышленнику удаленно выполнять некоторые команды.

Недостаток затрагивал ATP, USG FLEX, USG FLEX 50(W)/USG20(W)-VPN и VPN, и был устранен с релизом ZLD V5.36.

Также компания выпустила исправления для пяти менее опасных уязвимостей, затрагивавших ряд брандмауэров и точек доступа (идентификаторы от CVE-2023-22913 до CVE-2023-22918). Баги могли привести к выполнению кода и спровоцировать отказ в обслуживании (DoS).

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии