-
14/01/2021
-
19
-
85 bài viết
Zyxel phát hành bản vá cho các sản phẩm tường lửa và VPN
Zyxel đã tung các bản cập nhật mới nhất để giải quyết hai lỗi an ninh nghiêm trọng được phát hiện trong một số sản phẩm tường lửa và VPN. Hai lỗ hổng này cho phép kẻ tấn công không được xác thực gây ra tình trạng từ chối dịch vụ (DoS) và thực thi mã từ xa (RCE) nếu khai thác thành công.
Mã định danh của hai lỗ hổng lần lượt là CVE-2023-33009 và CVE-2023-33010. Đây là hai lỗi buffer overflow và đều có điểm CVSS là 9,8/10:
Nếu đơn vị của các bạn sử dụng các thiết bị kể trên, hãy cập nhật thêm tin tức tại trang chủ Zyxel để tìm kiếm các phiên bản cần thiết để giảm thiểu các cuộc tấn công vào hệ thống không đáng có.
Mã định danh của hai lỗ hổng lần lượt là CVE-2023-33009 và CVE-2023-33010. Đây là hai lỗi buffer overflow và đều có điểm CVSS là 9,8/10:
- CVE-2023-33009: Là lỗ hổng tràn bộ đệm trong chức năng thông báo
- CVE-2023-33010: Là lỗ hổng tràn bộ đệm trong chức năng xử lý ID
- ATP phiên bản ZLD V4.32 đến V5.36 Patch 1, được vá trong ZLD V5.36 Patch 2
- USG FLEX phiên bản ZLD V4.50 đến V5.36 Patch 1, được vá trong ZLD V5.36 Patch 2
- USG FLEX50(W)/USG20(W)-VPN phiên bản ZLD V4.25 đến V5.36 Patch 1, được vá trong ZLD V5.36 Patch 2
- VPN phiên bản ZLD V4.30 đến V5.36 Patch 1, được vá trong ZLD V5.36 Patch 2
- ZyWALL/USG phiên bản ZLD V4.25 đến V4.73 Patch 1, được vá trong ZLD V4.73 Patch 2
Nếu đơn vị của các bạn sử dụng các thiết bị kể trên, hãy cập nhật thêm tin tức tại trang chủ Zyxel để tìm kiếm các phiên bản cần thiết để giảm thiểu các cuộc tấn công vào hệ thống không đáng có.
Theo: The Hacker News