Výrobca sieťových zariadení Zyxel zaviedol opravy viacerých chýb vo svojich produktoch firewall a prístupových bodov spolu s varovaním, že neopraveným systémom hrozí útoky na spustenie kódu na diaľku.
Základné podrobnosti o Zyxel zraniteľnostiach:
CVE-2023-6397 – Chyba zabezpečenia nulového ukazovateľa v niektorých verziách brány firewall by mohla umožniť útočníkovi v sieti LAN spôsobiť odmietnutie služby (DoS) stiahnutím vytvoreného komprimovaného súboru RAR na hostiteľa na strane LAN, ak má brána firewall povolená funkcia „Anti-Malware“.
CVE-2023-6398 – Zraniteľnosť vloženia príkazu po overení v binárnom súbore na nahrávanie súborov v niektorých verziách brány firewall a prístupových bodov by mohla umožniť overenému útočníkovi s oprávneniami správcu vykonávať niektoré príkazy operačného systému (OS) na postihnutom zariadení cez FTP.
CVE-2023-6399 – Zraniteľnosť reťazca v niektorých verziách firewallu by mohla umožniť overenému používateľovi IPSec VPN spôsobiť stavy DoS proti démonovi „deviceid“ odoslaním vytvoreného názvu hostiteľa do postihnutého zariadenia, ak má povolenú funkciu „Device Insight“ .
CVE-2023-6764 – Zraniteľnosť reťazca vo funkcii funkcie IPSec VPN v niektorých verziách brány firewall môže útočníkovi umožniť dosiahnuť neoprávnené vzdialené spustenie kódu odoslaním sekvencie špeciálne vytvorených dát obsahujúcich neplatný ukazovateľ
Spoločnosť Zyxel vydala záplaty a rýchle opravy pre viacero produktov firewall a prístupových bodov a vyzvala používateľov, aby urýchlene aplikovali zmierňujúce opatrenia.
Ďalšie informácie je možné nájsť na stránkach:
https://www.securityweek.com/zyxel-patches-remote-code-execution-bug-in-firewall-products
https://soc.cyber.wa.gov.au/advisories/20240221002-Zyxel-security-advisory