https://www.informationsecurity.com.tw/Seminar/2024_TNSP/
https://www.informationsecurity.com.tw/Seminar/2024_TNSP/

新聞

Zyxel 修補防火牆的遠端程式碼執行漏洞,建議立即更新

2023 / 05 / 02
編輯部
Zyxel 修補防火牆的遠端程式碼執行漏洞,建議立即更新
網路設備製造商 Zyxel 發布了針對其防火牆設備中一個嚴重安全漏洞的修補,該漏洞可被利用在受影響的系統上導致遠端程式碼執行。
 
該漏洞編號為CVE-2023-28771,在 CVSS 評分系統中的評分為 9.8。由TRAPA Security 的研究人員發現並報告。
 
Zyxel在 2023 年 4 月 25 日公告表示:部分防火牆版本中錯誤消息處理不當可能允許未經身份驗證的攻擊者透過向受影響的設備發送惡意資料包來遠程執行某些操作系統命令。
 
受影響的產品:
  • ATP(版本 ZLD V4.60 到 V5.35,在 ZLD V5.36 中修補)
  • USG FLEX(版本 ZLD V4.60 到 V5.35,在 ZLD V5.36 中修補)
  • VPN(版本 ZLD V4.60 到 V5.35,在 ZLD V5.36 中修補),以及
  • ZyWALL/USG(版本 ZLD V4.60 到 V4.73,在 ZLD V4.73 修補 1 中修補) 
Zyxel 還解決了影響選定防火牆版本( CVE-2023-27991 ,CVSS 分數:8.8)的高嚴重性身份驗證後命令注入漏洞,該漏洞可能允許經過身份驗證的攻擊者遠程執行某些操作系統命令。
 
影響ATP、USG FLEX、USG FLEX 50(W) / USG20(W)-VPN 和VPN 設備的缺陷在ZLD V5.36 中已修補解決。
 
最後,該公司還修復了影響多個防火牆和接入點 (AP) 設備(從 CVE-2023-22913 到 CVE-2023-22918)的五個高危漏洞和一個中危漏洞,這些漏洞可能導致程式碼執行和導致拒絕服務 (DoS) 情況。
 
來自俄羅斯網路安全公司 Positive Technologies 的 Nikita Abramov 因報告這些問題而受到讚譽。今年早些時候,Abramov 還在CPE、光纖 ONT 和 WiFi 擴展器中發現了四個命令注入和緩衝區溢出漏洞。
 
最嚴重的漏洞是CVE-2022-43389(CVSS 評分:9.8),這是一個影響 5G NR/4G LTE CPE 設備的緩衝區溢出漏洞。
 
專家表示,它不需要身份驗證就可以被利用,並導致在設備上執行任意程式碼,攻擊者可以獲得對設備的遠端訪問並完全控制其操作。

本文轉載自The Hacker News。