Zyxel yakın zamanda bazı ağ donanımlarında iki kritik güvenlik açığı keşfetti ve kullanıcıları yamayı hemen uygulamaya çağırdı.
Her iki güvenlik açığı da, hizmet reddi (DoS) saldırılarının yanı sıra uzaktan kod yürütmeye (RCE) izin veren arabellek taşmalarıdır ve her ikisi de Zyxel’in bazı güvenlik duvarı ve VPN ürünlerinde bulundu ve 9,8 (kritik) önem puanı taşıyor ). Şu anda CVE-2023-33009 ve CVE-2023-33010 olarak izleniyorlar.
Şirketin güvenlik danışma belgesinde “Zyxel, çoklu arabellek taşması güvenlik açıklarından etkilenen güvenlik duvarları için yamalar yayınladı” yazıyor. “Kullanıcıların optimum koruma için bunları yüklemeleri önerilir.”.
Çok sayıda cihaz etkilendi
Uç noktalarınızın güvenlik açığı olup olmadığını kontrol etmek için bu ürün yazılımı tarafından desteklenip desteklenmediklerini kontrol edin:
- Zyxel ATP üretici yazılımı sürümleri ZLD V4.32 – V5.36 Yama 1 (ZLD V5.36 Yama 2’de sabitlenmiştir)
- Zyxel USG FLEX üretici yazılımı sürümleri ZLD V4.50 – V5.36 Yama 1 (ZLD V5.36 Yama 2’de sabitlenmiştir)
- Zyxel USG FLEX50(W) / USG20(W)-VPN üretici yazılımı sürümleri ZLD V4.25 – V5.36 Yama 1 (ZLD V5.36 Yama 2’de sabitlenmiştir)
- Zyxel VPN donanım yazılımı sürümleri ZLD V4.30 – V5.36 Yama 1 (ZLD V5.36 Yama 2’de sabitlenmiştir)
- Zyxel ZyWALL/USG donanım yazılımı sürümleri ZLD V4.25 – V4.73 Yama 1 (ZLD V4.73 Yama 2’de sabitlenmiştir)
Satıcılar genellikle yüksek önem düzeyine sahip kusurlar için yamalar yayınlamakta hızlı olsa da, kuruluşlar bunları uygulamak, veri ihlallerini ve hatta bazı durumlarda fidye yazılımlarını riske atmak konusunda o kadar gayretli değildir.
KOBİ’ler, ağlarını korumak ve uzak çalışanlar ile ev-ofis çalışanları için güvenli erişim sağlamak için kullanılan, etkilenen ürünler için tipik hedef pazarlar olduğundan özellikle risk altında olabilir.
Zyxel yamayı nasıl yayınladıysa, tehdit aktörleri açık interneti uç noktaların savunmasız sürümleri için izleyecek ve istismar için bir açıklık arayacak.
Aracılığıyla BleepingBilgisayar