[SA] Tietoturvatiedote - Zyxelin tietoturvatiedote useista haavoittuvuuksista palomuureissa ja AP-laitteissa.

Tärkeä huomautus:
Hyvät asiakkaat, huomioikaa, että käytämme konekäännöstä tarjotaksemme artikkeleita paikallisella kielelläsi. Kaikkea tekstiä ei välttämättä voida kääntää tarkasti. Jos käännetyssä versiossa on kysymyksiä tai ristiriitaisuuksia tietojen oikeellisuudesta, tutustu alkuperäiseen artikkeliin täällä: Alkuperäinen versio.

Yhteenveto

Zyxel on julkaissut korjauksia, jotka korjaavat useita haavoittuvuuksia joissakin palomuurin ja tukiaseman (AP) versioissa. Käyttäjiä kehotetaan asentamaan korjaukset optimaalisen suojan saavuttamiseksi.

Mitkä ovat haavoittuvuudet?

CVE-2023-6397

Joissakin palomuuriversioissa oleva nollaosoittimen dereferenssihaavoittuvuus voi antaa lähiverkkoon sijoittautuneelle hyökkääjälle mahdollisuuden aiheuttaa palvelunesto-olosuhteita (DoS) lataamalla muokattua RAR-pakattua tiedostoa lähiverkon isäntäkoneeseen, jos palomuurin "Anti-Malware"-ominaisuus on käytössä.

CVE-2023-6398

Joidenkin palomuuri- ja AP-versioiden tiedostojen latausbinaryssä oleva todennettu hyökkääjä, jolla on järjestelmänvalvojan oikeudet, voi suorittaa joitakin käyttöjärjestelmän komentoja kyseisessä laitteessa FTP:n kautta.

CVE-2023-6399

Joissakin palomuuriversioissa esiintyvä muotoilujonohaavoittuvuus voi mahdollistaa sen, että todennettu IPSec VPN -käyttäjä voi aiheuttaa DoS-olosuhteita "device id" -demoniaa vastaan lähettämällä muokattua isäntänimeä kyseiseen laitteeseen, jos "Device Insight" -ominaisuus on käytössä.

CVE-2023-6764

Joidenkin palomuuriversioiden IPSec VPN -ominaisuuden toiminnossa olevan muotoilujonohaavoittuvuuden vuoksi hyökkääjä voi saada aikaan luvattoman etäkoodin suorittamisen lähettämällä sarjan erityisesti muotoiltuja hyötykuormia, jotka sisältävät virheellisen osoittimen. Tällainen hyökkäys edellyttäisi kuitenkin yksityiskohtaista tietoa laitteen muistin asettelusta ja konfiguraatiosta.

Mitkä versiot ovat haavoittuvia - ja mitä sinun pitäisi tehdä?

Perusteellisen tutkimuksen jälkeen olemme tunnistaneet haavoittuville tuotteille alttiit tuotteet, jotka ovat haavoittuvuustukikauden sisällä, ja julkaisseet päivitykset haavoittuvuuksien korjaamiseksi, kuten seuraavissa taulukoissa esitetään.

Taulukko 1. Palomuurit, joihin vaikuttavat CVE-2023-6397, CVE-2023-6398, CVE-2023-6399 ja CVE-2023-6764.

Taulukko 1. Palomuurit, joihin vaikuttavat CVE-2023-6397, CVE-2023-6398, CVE-2023-6399 ja CVE-2023-6764.

Palomuurisarja Vaikuttava versio Korjauksen saatavuus
CVE-2023-6397 CVE-2023-6398 CVE-2023-6399 CVE-2023-6764
ATP ZLD V4.32 - V5.37 Korjaus 1 ZLD V4.32 - V5.37 Korjaustiedosto 1 ZLD V5.10 - V5.37 Korjaus 1 ZLD V4.32 - V5.37 Korjaus 1 ZLD V5.37 Korjaus 2
USG FLEX ZLD V4.50-V5.37 Korjaus 1 ZLD V4.50-V5.37 Korjaus 1 ZLD V5.10-V5.37 Korjaus 1 ZLD V4.50-V5.37 Korjaus 1 ZLD V5.37 Korjaus 2
USG FLEX 50(W)/USG20(W)-VPN Ei vaikuta ZLD V4.16 - V5.37 Korjaus 1 ZLD V5.10 - V5.37 Korjaus 1 ZLD V4.16 - V5.37 Korjaus 1 ZLD V5.37 Korjaus 2
USG FLEX H Ei vaikuta uOS V1.10 - V1.10 Korjaus 1 uOS V1.10 - V1.10 Korjaustiedosto 1 Ei vaikuta Hotfix on saatavilla*
Vakiokorjaus uOS V1.20 huhtikuussa 2024.

Taulukko 2. AP:t, joihin CVE-2023-6398 vaikuttaa.

AP-malli Vaikuttava versio Korjauksen saatavuus
NWA50AX 6.29(ABYW.3) ja aikaisemmat versiot 6.29(ABYW.4)
NWA55AXE 6.29(ABZL.3) ja aikaisemmat versiot 6.29(ABZL.4)
NWA90AX 6.29(ACCV.3) ja aikaisemmat numerot 6.29(ACCV.4)
NWA110AX 6.65(ABTG.1) ja aikaisemmat numerot 6.70(ABTG.2)
NWA210AX 6.65(ABTD.1) ja aiemmat 6.70(ABTD.2)
NWA220AX-6E 6.65(ACCO.1) ja aikaisemmat numerot 6.70(ACCO.1)
NWA1123ACv3 6.65(ABVT.1) ja aikaisemmat numerot 6.70(ABVT.1)
WAC500 6.65(ABVS.1) ja aikaisemmat versiot 6.70(ABVS.1)
WAC500H 6.65(ABWA.1) ja aiemmat 6.70(ABWA.1)
WAX300H 6.60(ACHF.1) ja aiemmat 6.70(ACHF.1)
WAX510D 6.65(ABTF.1) ja aiemmat 6.70(ABTF.2)
WAX610D 6.65(ABTE.1) ja aikaisemmat versiot 6.70(ABTE.2)
WAX620D-6E 6.65(ACCN.1) ja aikaisemmat versiot 6.70(ACCN.1)
WAX630S 6.65(ABZD.1) ja aikaisemmat numerot 6.70(ABZD.2)
WAX640S-6E 6.65(ACCM.1) ja aikaisemmat numerot 6.70(ACCM.1)
WAX650S 6.65(ABRM.1) ja aikaisemmat versiot 6.70(ABRM.2)
WAX655E 6.65(ACDO.1) ja aiemmat versiot 6.70(ACDO.1)
WBE660S 6.65(ACGG.1) ja aikaisemmat versiot 6.70(ACGG.2)
NWA50AX-PRO 6.65(ACGE.1) ja aikaisemmat versiot Hotfix on saatavana pyynnöstä*
Standardikorjaus 6.80(ACGE.0) heinäkuussa 2024.
NWA90AX-PRO 6.65(ACGF.1) ja aikaisemmat versiot. Hotfix on saatavilla pyynnöstä*
Vakiopäivitys 6.80(ACGF.0) heinäkuussa 2024.

*Ota yhteyttä paikalliseen Zyxelin tukitiimiin tiedoston saamiseksi.

Onko sinulla kysyttävää?

Ota yhteyttä paikalliseen huoltotukihenkilöön tai käy Zyxelin yhteisössä saadaksesi lisätietoja tai apua.

Kuittaus

Kiitos Laysille ja TRAPA Securityn atdogille ongelmien ilmoittamisesta meille.

Tarkistushistoria

2024-2-20: Ensimmäinen julkaisu
2024-2-21: Päivitetty luettelo malleista, joita asia koskee, ja korjausten saatavuus

Tämän osion artikkelit

Oliko tämä artikkeli hyödyllinen?
0/0 koki tästä olevan apua
Jaa