Разработчики Zyxel предупредили клиентов о двух критических уязвимостях в нескольких брандмауэрах и VPN. Злоумышленники могут использовать эти баги без аутентификации, и проблемы могут привести к отказу в обслуживании и удаленному выполнению произвольного кода.
Обе уязвимости связаны с переполнением буфера и позволяют манипулировать памятью, давая злоумышленникам возможность записывать данные за пределы выделенного раздела. Обычно такие баги провоцируют сбои, но в некоторых случаях успешная эксплуатация помогает добиться выполнения кода на уязвимом устройстве.
Уязвимости получили следующие идентификаторы:
- CVE-2023-33009: переполнение буфера, связанное с функцией уведомлений в некоторых продуктах Zyxel, позволяющее неаутентифицированному злоумышленнику удаленно выполнять произвольный код или создавать условия для отказа в обслуживании (9,8 балла по шкале CVSS);
- CVE-2023-33010: переполнение буфера, связанное с функцией обработки ID в некоторых продуктах Zyxel, позволяющее неаутентифицированному злоумышленнику удаленно выполнять произвольный код или создавать условия для отказа в обслуживании (9,8 балла по шкале CVSS).
Перед этими проблемами уязвимы:
- Zyxel ATP версий от ZLD V4.32 до V5.36 Patch 1 (исправлено в ZLD V5.36 Patch 2);
- Zyxel USG FLEX версий от ZLD V4.50 до V5.36 Patch 1 (исправлено в ZLD V5.36 Patch 2);
- Zyxel USG FLEX50(W)/USG20(W)-VPN версий от ZLD V4.25 до V5.36 Patch 1 (исправлено в ZLD V5.36 Patch 2);
- Zyxel VPN версий ZLD V4.30–V5.36 Patch 1 (исправлено в ZLD V5.36 Patch 2);
- Zyxel ZyWALL/USG версий от ZLD V4.25 до V4.73 Patch 1 (исправлено в ZLD V4.73 Patch 2).
Стоит сказать, что устройства, работающие под управлением прошивок этих версий, обычно используются малым и средним бизнесом для защиты своих сетей и обеспечения безопасного доступа к сети (VPN) для удаленных и надомных работников. Злоумышленники внимательно следят за появлением критических багов в таких девайсах, поскольку они позволяют получить доступ к корпоративным сетям.
По этой причине производитель рекомендует владельцам затронутых продуктов как можно скорее установить свежие обновления безопасности.