Zyxel iki kritik güvenlik açığı yayar


Zyxel, yetkisiz, uzaktaki bir saldırganın güvenlik duvarı cihazlarının kontrolünü ele geçirmesine izin verebilecek iki kritik güvenlik açığı hakkında bir güvenlik danışma belgesi yayınladı.

Zyxell, çoklu arabellek taşması güvenlik açıkları için bir güvenlik danışma belgesi yayımladı. Bu güvenlik açıklarının kötüye kullanılması, kimliği doğrulanmamış bir saldırganın hizmet reddi (DoS) koşullarına ve hatta etkilenen Zyxell güvenlik duvarlarında uzaktan kod yürütülmesine neden olabilir.

Etkilenen kullanıcılar acilen yama yapmalıdır ve saldırı yüzeylerini azaltmak için ağ uç cihazlarının yönetim arayüzlerini İnternet’e maruz bırakmamanızı tavsiye ederiz.

Ortak Güvenlik Açıkları ve Etkilenmeler (CVE) veritabanı, kamuya açıklanmış bilgisayar güvenlik açıklarını listeler. Bu güncellemelerde yamalanan CVE’ler şunlardır:

CVE-2023-33009: Zyxel ATP serisi sabit yazılım sürümleri 4.32 – 5.36 Yama 1, USG FLEX serisi sabit yazılım sürümleri 4.50 – 5.36 Yama 1, USG FLEX 50(W) sabit yazılım sürümleri 4.25 – 5.36 Yama 1’deki bildirim işlevinde bir arabellek taşması güvenlik açığı , USG20(W)-VPN sabit yazılım sürümleri 4.25 ila 5.36 Yama 1, VPN serisi sabit yazılım sürümleri 4.30 ila 5.36 Yama 1, ZyWALL/USG serisi sabit yazılım sürümleri 4.25 ila 4.73 Yama 1.

CVE-2023-33010: Aynı Zyxel üretici yazılımı sürümlerindeki kimlik işleme işlevinde başka bir arabellek taşması güvenlik açığı.

Arabellek taşması, bir yazılım uygulamasındaki bir bellek alanı adres sınırına ulaştığında ve bitişik bir bellek bölgesine yazdığında ortaya çıkan bir tür yazılım güvenlik açığıdır.

Her iki güvenlik açığı da 10 üzerinden 9,8 CVSS puanı aldı. Bu, acilen harekete geçmeniz için yeterli bir neden değilse, Zyxel’in CVE-2022 yamasını yapmasının ardından ilk aktif istismarın gerçekleşmesinin yalnızca dört gün sürdüğünü hatırlamakta fayda var. -30525 geçen yıl.

Güvenlik danışma belgesi, güvenlik açığı destek süresi içinde olan güvenlik açığı bulunan güvenlik duvarı serilerini listeler:

  • ATP sürümleri ZLD V4.32 – V5.36 Yama 1, ZLD V5.36 Yama 2 kapsamındadır.
  • USG FLEX sürümleri ZLD V4.50 – V5.36 Yama 1, ZLD V5.36 Yama 2 kapsamındadır.
  • USG FLEX50(W) / USG20(W)-VPN sürümleri ZLD V4.25 – V5.36 Yama 1, ZLD V5.36 Yama 2 kapsamındadır.
  • VPN sürümleri ZLD V4.30 – V5.36 Yama 1, ZLD V5.36 Yama 2 kapsamındadır.
  • ZyWALL/USG sürümleri ZLD V4.25 – V4.73 Yama 1, ZLD V4.73 Yama 2 kapsamındadır.

güncellemeler nasıl kurulur

ZLD cihazınızda oturum açın ve şu adrese gidin: Yapılandırma → Lisanslama → Kayıt → Hizmet ve tıklayın Hizmet Lisansı Yenileme düğme. Bu, yeni sabit yazılım yamalarını indirmek üzere myZyxel hesabınıza erişebilmeniz için önce yapılmalıdır. Bu, gerekli bilgileri myZyxel sunucusuyla senkronize edecektir (çalışan ürün yazılımı sürümü, MAC Adresi, S/N, vb. gibi bilgiler).

Bir internet tarayıcısı açın ve URL’ye gidin: https://portal.myzyxel.com/ ve hesabınıza giriş yapın.

Hesap kontrol panelinizde, ürün yazılımını indirmek istediğiniz ZLD yönlendiricisini bulun ve “Ürün Yazılımı Güncellemesi” sütununun altındaki İndir düğmesine tıklayın.

İndirdikten sonra, aygıt yazılımını güncellemenin dört yolu olabilir, aygıt yazılımını Web GUI yoluyla manuel olarak güncelleyebilir, yönlendiriciye FTP gönderebilir ve aygıt yazılımını yükleyebilirsiniz, aygıt yazılımında sunulan Otomatik Bulut Aygıt Yazılımı güncelleme özelliğini kullanabilirsiniz sürüm 4.25 veya USB flash sürücü ile yükseltin.


Güvenlik açıklarını yalnızca rapor etmiyoruz; bunları belirliyor ve eyleme öncelik veriyoruz.

Siber güvenlik riskleri asla bir manşetin ötesine geçmemelidir. Malwarebytes Güvenlik Açığı ve Yama Yönetimi’ni kullanarak güvenlik açıklarını yedekte tutun.



Source link