Güvenlik güncellemeleri: Zyxel güvenlik duvarları kötü amaçlı kod saldırılarına karşı savunmasızdır

celeron

Global Mod
Global Mod
Şirketlerde ağları korumak için Zyxel güvenlik duvarları kullanılıyorsa, yöneticiler yazılımı hızlı bir şekilde güncellemelidir. Bu olmazsa, saldırganlar iki “kritik“Cihazları felç etmek ve hatta kötü amaçlı kod yürütmek için güvenlik açıklarını kullanın.


Tehlikeli güvenlik açıkları


DoS ve kötü amaçlı kod güvenlik açıklarından (CVE-2023-33009, CVE-2023-33010) yararlanmak için saldırganların bildirim veya kimlik işleme işleviyle başlaması gerekir. Bunun ayrıntılı olarak nasıl görünebileceği belirsizliğini koruyor. Bir saldırı başarılı olursa, bir bellek hatası oluşur (arabellek taşması). Kimlik doğrulama olmadan saldırılar mümkün olmalıdır.

Böyle bir durumda, cihazlar genellikle çöker veya sistemlere kötü amaçlı kod girer. Bu genellikle sistemlerin saldırganlar tarafından tamamen ele geçirilmesine yol açar. Bu durumda, saldırganların ağlara girip daha fazla yayılma olasılığı yüksektir.

Şimdi yama!


Bir uyarıda Zyxel, aşağıdaki serilerin tehdit altında olduğunu belirtir:

  • ATP ZLD V4.32 – V5.36 Yama 1
  • USG FLEX ZLD V4.50 – V5.36 Yama 1
  • USG FLEX50(W) / USG20(W)-VPN ZLD V4.25 – V5.36 Yama 1
  • VPN ZLD V4.30 – V5.36 Yama 1
  • ZyWALL/USG ZLD V4.25 – V4.73 Yama 1

Güvenlik yamaları bir çözüm sağlar ZLD V4.73 yama 2 Ve ZLD V5.36 yama 2. Halihazırda saldırı olup olmadığı henüz bilinmiyor.


(ile ilgili)



Haberin Sonu