Wichtiger Hinweis: |
CVE: CVE-2023-28771
Zusammenfassung
Zyxel hat Patches für eine von TRAPA Security entdeckteSchwachstelle bei der Einschleusung von Betriebssystembefehlen veröffentlicht und empfiehlt den Benutzern dringend, diese zu installieren, um sich optimal zu schützen.
Worin besteht die Sicherheitslücke?
Eine unsachgemäße Behandlung von Fehlermeldungen in einigen Firewall-Versionen könnte es einem nicht authentifizierten Angreifer ermöglichen, einige Betriebssystembefehle aus der Ferne auszuführen, indem er manipulierte Pakete an ein betroffenes Gerät sendet.
Welche Versionen sind anfällig - und was sollten Sie tun?
Nach einer gründlichen Untersuchung haben wir die anfälligen Produkte identifiziert, die sich noch im Support-Zeitraum für die Schwachstelle befinden, und Patches zur Behebung der Schwachstelle veröffentlicht, wie in der folgenden Tabelle dargestellt.
Betroffene Serie | Betroffene Version | Verfügbarkeit des Patches |
ATP | ZLD V4.60 bis V5.35 | ZLD V5.36 |
USG FLEX | ZLD V4.60 bis V5.35 | ZLD V5.36 |
VPN | ZLD V4.60 bis V5.35 | ZLD V5.36 |
ZyWALL/USG | ZLD V4.60 bis V4.73 | ZLD V4.73 Patch 1 |
Haben Sie eine Frage?
Bitte wenden Sie sich an Ihren lokalen Kundendienst oder besuchen Sie das Zyxel-Forum, um weitere Informationen oder Unterstützung zu erhalten.
Danksagung
Vielen Dank an TRAPA Security für den Hinweis auf das Problem.
Revisionshistorie
2023-4-25: Erste Veröffentlichung