Les pare-feu Zyxel attaqués ! Correction urgente requise


06 juin 2023Ravie LakshmananSécurité réseau / Vulnérabilité

L’Agence américaine de cybersécurité et de sécurité des infrastructures (CISA) lundi mis deux failles récemment révélées dans les pare-feu Zyxel à ses vulnérabilités exploitées connues (KEV), sur la base de preuves d’exploitation active.

Les vulnérabilités, identifiées comme CVE-2023-33009 et CVE-2023-33010, sont des vulnérabilités de dépassement de mémoire tampon qui pourraient permettre à un attaquant non authentifié de provoquer une condition de déni de service (DoS) et l’exécution de code à distance.

La cyber-sécurité

Des correctifs pour combler les failles de sécurité ont été publiés par Zyxel le 24 mai 2023. La liste suivante d’appareils est affectée –

  • ATP (versions ZLD V4.32 à V5.36 Patch 1, patché dans ZLD V5.36 Patch 2)
  • USG FLEX (versions ZLD V4.50 à V5.36 Patch 1, corrigées dans ZLD V5.36 Patch 2)
  • USG FLEX50(W) / USG20(W)-VPN (versions ZLD V4.25 à V5.36 Patch 1, corrigées dans ZLD V5.36 Patch 2)
  • VPN (versions ZLD V4.30 à V5.36 Patch 1, patché dans ZLD V5.36 Patch 2), et
  • ZyWALL/USG (versions ZLD V4.25 à V4.73 Patch 1, patché dans ZLD V4.73 Patch 2)

Bien que la nature exacte des attaques soit inconnue, le développement intervient quelques jours après qu’une autre faille des pare-feu Zyxel (CVE-2023-28771) a été activement exploitée pour piéger les appareils sensibles dans un botnet Mirai.

WEBINAIRE À VENIR

🔐 Maîtriser la sécurité des API : Comprendre votre véritable surface d’attaque

Découvrez les vulnérabilités inexploitées de votre écosystème d’API et prenez des mesures proactives pour une sécurité à toute épreuve. Rejoignez notre webinaire perspicace !

Rejoindre la séance

Les agences du Federal Civilian Executive Branch (FCEB) sont tenues de corriger les vulnérabilités identifiées d’ici le 26 juin 2023, afin de sécuriser leurs réseaux contre d’éventuelles menaces.

Zyxel, dans un nouvelle orientation publié la semaine dernière, exhorte également les clients à désactiver les services HTTP/HTTPS du WAN à moins qu’ils ne soient « absolument » nécessaires et à désactiver les ports UDP 500 et 4500 s’ils ne sont pas utilisés.

Le développement intervient également alors que la société taïwanaise corrige deux défauts dans les commutateurs de la série GS1900 (CVE-2022-45853) et routeurs extérieurs 4G LTE et 5G NR (CVE-2023-27989) pouvant entraîner une élévation des privilèges et un déni de service (DoS).

Vous avez trouvé cet article intéressant ? Suivez-nous sur Twitter et LinkedIn pour lire plus de contenu exclusif que nous publions.





ttn-fr-57