Tajvanska mrežna korporacija Zyxel ponovno se suočava s potencijalnom sigurnosnom krizom, budući da su mnogi firefalli tvrtke pogođeni s nekoliko gadnih ranjivosti. Ažurirane verzije firmvera već su dostupne, a kupcima se toplo savjetuje da ih instaliraju što je prije moguće.
Najnovije sigurnosno bilten koji je izdao Zyxel upozorava korisnike na višestruke ranjivosti otkrivene u nekoliko vatrozida i VPN uređaja tvrtke. Proizvođač sa sjedištem u Tajvanu kaže da napadači mogu potencijalno zloupotrijebiti ove dvije pogreške za izvođenje zlonamjernog koda ili proboj kroz ranjive mreže.
Prva sigurnosna greška uključena u Zyxel-ovo savjetovanje naziva se CVE-2023-33009 i opisuje se kao problem prekoračenja međuspremnika u funkciji obavijesti u firmveru serije Zyxel ATP. Nedostatak bi mogao omogućiti neautentificiranom napadaču da donese prijetnju uskraćivanja usluge (DoS) protiv ranjivih uređaja ili čak da daljinski izvrši zlonamjerni kod na pogođenom vatrozidnom uređaju.
Drugi nedostatak zove se CVE-2023-33010 , što je ranjivost prekoračenja međuspremnika u funkciji obrade ID-a u Zyxel ATP seriji firmvera. Greška bi ponovno mogla omogućiti neautentificiranom napadaču da izazove “uvjete uskraćivanja usluge (DoS)” ili da daljinski izvrši kod na pogođenom uređaju. Oba su problema klasificirana kao “kritične” ranjivosti, s ocjenom ozbiljnosti od 9,8.
Prekoračenje međuspremnika događa se kada je program (ili programska podrutina) donekle u stanju pisati podatke u međuspremnik izvan memorije dodijeljene međuspremniku, prepisujući susjedne memorijske lokacije. Problem se obično “rješava” padom sustava ili prikazivanjem poruke o pogrešci, ali ponekad stanje prekoračenja međuspremnika mogu iskoristiti spretni hakeri ili cyber kriminalci za izvršavanje koda ili probijanje sigurnosnih mjera.
Nakon “temeljite” interne istrage, Zyxel je rekao da je identificirao seriju vatrozida na koju su utjecale gore navedene kritične ranjivosti. Uređaji koji su unutar svog “razdoblja podrške ranjivosti”, rekao je Zyxel, uključuju sljedeće serije:
- ATP, verzije firmvera ZLD V4.32 do V5.36 Patch 1
- USG FLEX, verzije firmvera ZLD V4.50 do V5.36 Patch 1
- USG FLEX50(W) / USG20(W)-VPN, verzije firmvera ZLD V4.25 do V5.36 Patch 1
- VPN, verzije firmvera ZLD V4.30 do V5.36 Patch 1
- ZyWALL/USG, verzije firmvera ZLD V4.25 do V4.73 Patch 1
Zyxel je već izdao ažurirane verzije firmvera kako bi zakrpao dvije kritične ranjivosti, a korisnici bi naravno trebali instalirati ažuriranja što je prije moguće kako bi izbjegli da budu meta napadača. Black hat hakeri i cyber-kriminalci uvijek traže ranjive uređaje za probijanje mreža koje pripadaju privatnim ili javnim organizacijama, i obično su prilično dobri u njihovom pronalaženju.
Jako me strah ja imam umesto žice usb tp link za internet