Разработчики Zyxel предупредили клиентов о двух критических уязвимостях в нескольких брандмауэрах и VPN. Злоумышленники могут использовать эти баги без аутентификации, и проблемы могут привести к отказу в обслуживании и удаленному выполнению произвольного кода.

Обе уязвимости связаны с переполнением буфера и позволяют манипулировать памятью, давая злоумышленникам возможность записывать данные за пределы выделенного раздела. Обычно такие баги провоцируют сбои, но в некоторых случаях успешная эксплуатация помогает добиться выполнения кода на уязвимом устройстве.

Уязвимости получили следующие идентификаторы:

  • CVE-2023-33009: переполнение буфера, связанное с функцией уведомлений в некоторых продуктах Zyxel, позволяющее неаутентифицированному злоумышленнику удаленно выполнять произвольный код или создавать условия для отказа в обслуживании (9,8 балла по шкале CVSS);
  • CVE-2023-33010: переполнение буфера, связанное с функцией обработки ID в некоторых продуктах Zyxel, позволяющее неаутентифицированному злоумышленнику удаленно выполнять произвольный код или создавать условия для отказа в обслуживании (9,8 балла по шкале CVSS).

Перед этими проблемами уязвимы:

  • Zyxel ATP версий от ZLD V4.32 до V5.36 Patch 1 (исправлено в ZLD V5.36 Patch 2);
  • Zyxel USG FLEX версий от ZLD V4.50 до V5.36 Patch 1 (исправлено в ZLD V5.36 Patch 2);
  • Zyxel USG FLEX50(W)/USG20(W)-VPN версий от ZLD V4.25 до V5.36 Patch 1 (исправлено в ZLD V5.36 Patch 2);
  • Zyxel VPN версий ZLD V4.30–V5.36 Patch 1 (исправлено в ZLD V5.36 Patch 2);
  • Zyxel ZyWALL/USG версий от ZLD V4.25 до V4.73 Patch 1 (исправлено в ZLD V4.73 Patch 2).

Стоит сказать, что устройства, работающие под управлением прошивок этих версий, обычно используются малым и средним бизнесом для защиты своих сетей и обеспечения безопасного доступа к сети (VPN) для удаленных и надомных работников. Злоумышленники внимательно следят за появлением критических багов в таких девайсах, поскольку они позволяют получить доступ к корпоративным сетям.

По этой причине производитель рекомендует владельцам затронутых продуктов как можно скорее установить свежие обновления безопасности.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии