Vigtig meddelelse: |
Sammenfatning
Zyxel har udgivet patches, der adresserer flere sårbarheder i nogle firewall- og access point (AP)-versioner. Brugere rådes til at installere rettelserne for at opnå optimal beskyttelse.
Hvad er sårbarhederne?
CVE-2023-6397
En null pointer dereference-sårbarhed i nogle firewall-versioner kan gøre det muligt for en LAN-baseret angriber at forårsage denial-of-service (DoS)-forhold ved at downloade en fremstillet RAR-komprimeret fil til en LAN-side-vært, hvis firewallen har funktionen "Anti-Malware" aktiveret.
CVE-2023-6398
En kommandoindsprøjtningssårbarhed efter godkendelse i den binære filoverførsel i nogle firewall- og AP-versioner kan gøre det muligt for en godkendt angriber med administratorrettigheder at udføre nogle OS-kommandoer på en berørt enhed via FTP.
CVE-2023-6399
En formatstreng-sårbarhed i nogle firewall-versioner kunne gøre det muligt for en autentificeret IPSec VPN-bruger at forårsage DoS-forhold mod "device id"-dæmonen ved at sende et udformet værtsnavn til en berørt enhed, hvis den har funktionen "Device Insight" aktiveret.
CVE-2023-6764
En formatstreng-sårbarhed i en funktion i IPSec VPN-funktionen i nogle firewall-versioner kan gøre det muligt for en angriber at opnå uautoriseret fjernkørsel af kode ved at sende en sekvens af specielt udformede payloads, der indeholder en ugyldig pointer; et sådant angreb ville dog kræve detaljeret viden om en berørt enheds hukommelseslayout og konfiguration.
Hvilke versioner er sårbare - og hvad skal du gøre?
Efter en grundig undersøgelse har vi identificeret de sårbare produkter, der er inden for deres supportperiode for sårbarheder, og udgivet opdateringer for at afhjælpe sårbarhederne, som vist i de følgende tabeller.
Tabel 1. Firewalls berørt af CVE-2023-6397, CVE-2023-6398, CVE-2023-6399 og CVE-2023-6764
Tabel 1. Firewalls berørt af CVE-2023-6397, CVE-2023-6398, CVE-2023-6399 og CVE-2023-6764
Firewall-serie | Berørt version | Tilgængelighed af patch | |||
---|---|---|---|---|---|
CVE-2023-6397 | CVE-2023-6398 | CVE-2023-6399 | CVE-2023-6764 | ||
ATP | ZLD V4.32 til V5.37 Patch 1 | ZLD V4.32 til V5.37 Patch 1 | ZLD V5.10 til V5.37 Patch 1 | ZLD V4.32 til V5.37 Patch 1 | ZLD V5.37 Patch 2 |
USG FLEX | ZLD V4.50 til V5.37 Patch 1 | ZLD V4.50 til V5.37 Patch 1 | ZLD V5.10 til V5.37 Patch 1 | ZLD V4.50 til V5.37 Patch 1 | ZLD V5.37 Patch 2 |
USG FLEX 50(W)/USG20(W)-VPN | Ikke berørt | ZLD V4.16 til V5.37 Patch 1 | ZLD V5.10 til V5.37 Patch 1 | ZLD V4.16 til V5.37 Patch 1 | ZLD V5.37 Patch 2 |
USG FLEX H | Ikke påvirket | uOS V1.10 til V1.10 Patch 1 | uOS V1.10 til V1.10 Patch 1 | Ikke påvirket | Hotfix er tilgængelig* Standard patch uOS V1.20 i april 2024 |
Tabel 2. AP'er påvirket af CVE-2023-6398
AP-model | Berørt version | Tilgængelighed af patch |
---|---|---|
NWA50AX | 6.29(ABYW.3) og tidligere | 6.29(ABYW.4) |
NWA55AXE | 6.29(ABZL.3) og tidligere | 6.29(ABZL.4) |
NWA90AX | 6.29(ACCV.3) og tidligere | 6.29(ACCV.4) |
NWA110AX | 6.65(ABTG.1) og tidligere | 6.70(ABTG.2) |
NWA210AX | 6.65(ABTD.1) og tidligere | 6.70(ABTD.2) |
NWA220AX-6E | 6.65(ACCO.1) og tidligere | 6.70(ACCO.1) |
NWA1123ACv3 | 6.65(ABVT.1) og tidligere | 6.70(ABVT.1) |
WAC500 | 6.65(ABVS.1) og tidligere | 6.70(ABVS.1) |
WAC500H | 6.65(ABWA.1) og tidligere | 6.70(ABWA.1) |
WAX300H | 6.60(ACHF.1) og tidligere | 6.70(ACHF.1) |
WAX510D | 6.65(ABTF.1) og tidligere | 6.70(ABTF.2) |
WAX610D | 6.65(ABTE.1) og tidligere | 6.70(ABTE.2) |
WAX620D-6E | 6.65(ACCN.1) og tidligere | 6.70(ACCN.1) |
WAX630S | 6.65(ABZD.1) og tidligere | 6.70(ABZD.2) |
WAX640S-6E | 6.65(ACCM.1) og tidligere | 6.70(ACCM.1) |
WAX650S | 6.65(ABRM.1) og tidligere | 6.70(ABRM.2) |
WAX655E | 6.65(ACDO.1) og tidligere | 6.70(ACDO.1) |
WBE660S | 6.65(ACGG.1) og tidligere | 6.70(ACGG.2) |
NWA50AX-PRO | 6.65(ACGE.1) og tidligere | Hotfix er tilgængelig efter anmodning* Standard patch 6.80(ACGE.0) i juli 2024 |
NWA90AX-PRO | 6.65(ACGF.1) og tidligere | Hotfix er tilgængelig efter anmodning* Standard patch 6.80(ACGF.0) i juli 2024 |
*Kontakt venligst dit lokale Zyxel-supportteam for at få filen.
Har du et spørgsmål?
Kontakt din lokale servicerepræsentant eller besøg Zyxels Community for at få yderligere oplysninger eller hjælp.
Anerkendelse
Tak til Lays og atdog fra TRAPA Security for at have rapporteret problemerne til os.
Revisionshistorik
2024-2-20: Første udgivelse
2024-2-21: Opdateret listen over berørte modeller og tilgængelighed af patch