[SA] Sikkerhedsadvarsel - Zyxel sikkerhedsadvarsel for flere sårbarheder i firewalls og AP'er

Har du flere spørgsmål? Indsend en anmodning

Vigtig meddelelse:
Kære kunde, vær opmærksom på, at vi bruger maskinoversættelse til at levere artikler på dit lokale sprog. Det er ikke sikkert, at al tekst er oversat korrekt. Hvis der er spørgsmål eller uoverensstemmelser med hensyn til nøjagtigheden af oplysningerne i den oversatte version, bedes du læse den originale artikel her:Original version

Sammenfatning

Zyxel har udgivet patches, der adresserer flere sårbarheder i nogle firewall- og access point (AP)-versioner. Brugere rådes til at installere rettelserne for at opnå optimal beskyttelse.

Hvad er sårbarhederne?

CVE-2023-6397

En null pointer dereference-sårbarhed i nogle firewall-versioner kan gøre det muligt for en LAN-baseret angriber at forårsage denial-of-service (DoS)-forhold ved at downloade en fremstillet RAR-komprimeret fil til en LAN-side-vært, hvis firewallen har funktionen "Anti-Malware" aktiveret.

CVE-2023-6398

En kommandoindsprøjtningssårbarhed efter godkendelse i den binære filoverførsel i nogle firewall- og AP-versioner kan gøre det muligt for en godkendt angriber med administratorrettigheder at udføre nogle OS-kommandoer på en berørt enhed via FTP.

CVE-2023-6399

En formatstreng-sårbarhed i nogle firewall-versioner kunne gøre det muligt for en autentificeret IPSec VPN-bruger at forårsage DoS-forhold mod "device id"-dæmonen ved at sende et udformet værtsnavn til en berørt enhed, hvis den har funktionen "Device Insight" aktiveret.

CVE-2023-6764

En formatstreng-sårbarhed i en funktion i IPSec VPN-funktionen i nogle firewall-versioner kan gøre det muligt for en angriber at opnå uautoriseret fjernkørsel af kode ved at sende en sekvens af specielt udformede payloads, der indeholder en ugyldig pointer; et sådant angreb ville dog kræve detaljeret viden om en berørt enheds hukommelseslayout og konfiguration.

Hvilke versioner er sårbare - og hvad skal du gøre?

Efter en grundig undersøgelse har vi identificeret de sårbare produkter, der er inden for deres supportperiode for sårbarheder, og udgivet opdateringer for at afhjælpe sårbarhederne, som vist i de følgende tabeller.

Tabel 1. Firewalls berørt af CVE-2023-6397, CVE-2023-6398, CVE-2023-6399 og CVE-2023-6764

Tabel 1. Firewalls berørt af CVE-2023-6397, CVE-2023-6398, CVE-2023-6399 og CVE-2023-6764

Firewall-serie Berørt version Tilgængelighed af patch
CVE-2023-6397 CVE-2023-6398 CVE-2023-6399 CVE-2023-6764
ATP ZLD V4.32 til V5.37 Patch 1 ZLD V4.32 til V5.37 Patch 1 ZLD V5.10 til V5.37 Patch 1 ZLD V4.32 til V5.37 Patch 1 ZLD V5.37 Patch 2
USG FLEX ZLD V4.50 til V5.37 Patch 1 ZLD V4.50 til V5.37 Patch 1 ZLD V5.10 til V5.37 Patch 1 ZLD V4.50 til V5.37 Patch 1 ZLD V5.37 Patch 2
USG FLEX 50(W)/USG20(W)-VPN Ikke berørt ZLD V4.16 til V5.37 Patch 1 ZLD V5.10 til V5.37 Patch 1 ZLD V4.16 til V5.37 Patch 1 ZLD V5.37 Patch 2
USG FLEX H Ikke påvirket uOS V1.10 til V1.10 Patch 1 uOS V1.10 til V1.10 Patch 1 Ikke påvirket Hotfix er tilgængelig*
Standard patch uOS V1.20 i april 2024

Tabel 2. AP'er påvirket af CVE-2023-6398

AP-model Berørt version Tilgængelighed af patch
NWA50AX 6.29(ABYW.3) og tidligere 6.29(ABYW.4)
NWA55AXE 6.29(ABZL.3) og tidligere 6.29(ABZL.4)
NWA90AX 6.29(ACCV.3) og tidligere 6.29(ACCV.4)
NWA110AX 6.65(ABTG.1) og tidligere 6.70(ABTG.2)
NWA210AX 6.65(ABTD.1) og tidligere 6.70(ABTD.2)
NWA220AX-6E 6.65(ACCO.1) og tidligere 6.70(ACCO.1)
NWA1123ACv3 6.65(ABVT.1) og tidligere 6.70(ABVT.1)
WAC500 6.65(ABVS.1) og tidligere 6.70(ABVS.1)
WAC500H 6.65(ABWA.1) og tidligere 6.70(ABWA.1)
WAX300H 6.60(ACHF.1) og tidligere 6.70(ACHF.1)
WAX510D 6.65(ABTF.1) og tidligere 6.70(ABTF.2)
WAX610D 6.65(ABTE.1) og tidligere 6.70(ABTE.2)
WAX620D-6E 6.65(ACCN.1) og tidligere 6.70(ACCN.1)
WAX630S 6.65(ABZD.1) og tidligere 6.70(ABZD.2)
WAX640S-6E 6.65(ACCM.1) og tidligere 6.70(ACCM.1)
WAX650S 6.65(ABRM.1) og tidligere 6.70(ABRM.2)
WAX655E 6.65(ACDO.1) og tidligere 6.70(ACDO.1)
WBE660S 6.65(ACGG.1) og tidligere 6.70(ACGG.2)
NWA50AX-PRO 6.65(ACGE.1) og tidligere Hotfix er tilgængelig efter anmodning*
Standard patch 6.80(ACGE.0) i juli 2024
NWA90AX-PRO 6.65(ACGF.1) og tidligere Hotfix er tilgængelig efter anmodning*
Standard patch 6.80(ACGF.0) i juli 2024

*Kontakt venligst dit lokale Zyxel-supportteam for at få filen.

Har du et spørgsmål?

Kontakt din lokale servicerepræsentant eller besøg Zyxels Community for at få yderligere oplysninger eller hjælp.

Anerkendelse

Tak til Lays og atdog fra TRAPA Security for at have rapporteret problemerne til os.

Revisionshistorik

2024-2-20: Første udgivelse
2024-2-21: Opdateret listen over berørte modeller og tilgængelighed af patch

Artikler i denne sektion

Var denne artikel en hjælp?
0 ud af 0 fandt dette nyttigt
Del