Zyxel, güvenlik duvarı ve VPN cihazlarındaki kritik güvenlik açıkları konusunda uyarır


Zyxel, güvenlik duvarı ve VPN cihazlarındaki kritik güvenlik açıkları konusunda uyarır

Zyxel, müşterilerini güvenlik duvarı ve VPN ürünlerinin birçoğunda bulunan ve saldırganların kimlik doğrulaması olmadan yararlanabilecekleri iki kritik önem düzeyine sahip güvenlik açığı konusunda uyarıyor.

Her iki güvenlik sorunu da arabellek taşmasıdır ve güvenlik açığı bulunan cihazlarda hizmet reddine (DoS) ve uzaktan kod yürütülmesine izin verebilir.

Satıcı, bir güvenlik danışma belgesinde “Zyxel, çoklu arabellek taşması güvenlik açıklarından etkilenen güvenlik duvarları için yamalar yayınladı” diyor. Şirket, “Kullanıcılara optimum koruma için bunları kurmaları tavsiye edilir” diye ekliyor.

Arabellek taşması sorunları, bellek manipülasyonuna izin vererek saldırganların ayrılan bölümün ötesine veri yazmasına olanak tanır. Genellikle sistem çökmelerine yol açarlar, ancak bazı durumlarda başarılı bir kullanım, cihazda kod yürütülmesine izin verebilir.

Zyxel’in en son yaması aşağıdaki sorunları giderir:

  1. CVE-2023-33009: Bazı Zyxel ürünlerindeki bildirim işlevinde, kimliği doğrulanmamış bir saldırganın uzaktan kod yürütmesine veya DoS koşulları dayatmasına olanak tanıyan bir arabellek taşması güvenlik açığı. (kritik şiddet puanı 9.8)
  2. CVE-2023-33010: Bazı Zyxel ürünlerindeki kimlik işleme işlevinde, kimliği doğrulanmamış bir saldırganın uzaktan kod yürütmesine veya DoS koşulları dayatmasına izin veren bir arabellek taşması güvenlik açığı. (kritik şiddet puanı 9.8)

Şirket, savunmasız cihazların aşağıdaki üretici yazılımını çalıştırdığını söylüyor:

  • Zyxel ATP üretici yazılımı sürümleri ZLD V4.32 – V5.36 Yama 1 (ZLD V5.36 Yama 2’de sabitlenmiştir)
  • Zyxel USG FLEX üretici yazılımı sürümleri ZLD V4.50 – V5.36 Yama 1 (ZLD V5.36 Yama 2’de sabitlenmiştir)
  • Zyxel USG FLEX50(W) / USG20(W)-VPN üretici yazılımı sürümleri ZLD V4.25 – V5.36 Yama 1 (ZLD V5.36 Yama 2’de sabitlenmiştir)
  • Zyxel VPN donanım yazılımı sürümleri ZLD V4.30 – V5.36 Yama 1 (ZLD V5.36 Yama 2’de sabitlenmiştir)
  • Zyxel ZyWALL/USG donanım yazılımı sürümleri ZLD V4.25 – V4.73 Yama 1 (ZLD V4.73 Yama 2’de sabitlenmiştir)

Satıcı, etkilenen ürünlerin kullanıcılarına, bilgisayar korsanlarının iki açıktan yararlanma riskini ortadan kaldırmak için en yeni güvenlik güncellemelerini mümkün olan en kısa sürede uygulamalarını önerir.

Yukarıdaki güvenlik açığı bulunan sürümleri çalıştıran cihazlar, küçük ve orta ölçekli işletmeler tarafından ağlarını korumak ve uzaktaki veya evden çalışanlara güvenli ağ erişimi (VPN’ler) sağlamak için kullanılır.

Tehdit aktörleri, kurumsal ağlara kolay erişimi kolaylaştırabilecekleri için bu tür cihazları etkileyen kritik kusurları dikkatle izliyor.

Geçen hafta, siber güvenlik araştırmacısı Kevin Beaumont, Zyxel’in Nisan ayında düzelttiği bir komut enjeksiyon kusurunun aktif olarak kullanıldığını ve bu seferki güvenlik duvarı ve VPN ürünlerini etkilediğini bildirdi.

Geçen yıl CISA, bilgisayar korsanlarının Zyxel güvenlik duvarı ve VPN cihazlarında uzaktan kod yürütme kusurundan yararlandığına dair bir uyarı yayınlayarak sistem yöneticilerini ürün yazılımı yamalarını mümkün olan en kısa sürede uygulamaya çağırdı.



Source link