Tärkeä huomautus: |
Yhteenveto
Zyxel on julkaissut korjauksia, jotka korjaavat useita haavoittuvuuksia joissakin palomuurin ja tukiaseman (AP) versioissa. Käyttäjiä kehotetaan asentamaan korjaukset optimaalisen suojan saavuttamiseksi.
Mitkä ovat haavoittuvuudet?
CVE-2023-6397
Joissakin palomuuriversioissa oleva nollaosoittimen dereferenssihaavoittuvuus voi antaa lähiverkkoon sijoittautuneelle hyökkääjälle mahdollisuuden aiheuttaa palvelunesto-olosuhteita (DoS) lataamalla muokattua RAR-pakattua tiedostoa lähiverkon isäntäkoneeseen, jos palomuurin "Anti-Malware"-ominaisuus on käytössä.
CVE-2023-6398
Joidenkin palomuuri- ja AP-versioiden tiedostojen latausbinaryssä oleva todennettu hyökkääjä, jolla on järjestelmänvalvojan oikeudet, voi suorittaa joitakin käyttöjärjestelmän komentoja kyseisessä laitteessa FTP:n kautta.
CVE-2023-6399
Joissakin palomuuriversioissa esiintyvä muotoilujonohaavoittuvuus voi mahdollistaa sen, että todennettu IPSec VPN -käyttäjä voi aiheuttaa DoS-olosuhteita "device id" -demoniaa vastaan lähettämällä muokattua isäntänimeä kyseiseen laitteeseen, jos "Device Insight" -ominaisuus on käytössä.
CVE-2023-6764
Joidenkin palomuuriversioiden IPSec VPN -ominaisuuden toiminnossa olevan muotoilujonohaavoittuvuuden vuoksi hyökkääjä voi saada aikaan luvattoman etäkoodin suorittamisen lähettämällä sarjan erityisesti muotoiltuja hyötykuormia, jotka sisältävät virheellisen osoittimen. Tällainen hyökkäys edellyttäisi kuitenkin yksityiskohtaista tietoa laitteen muistin asettelusta ja konfiguraatiosta.
Mitkä versiot ovat haavoittuvia - ja mitä sinun pitäisi tehdä?
Perusteellisen tutkimuksen jälkeen olemme tunnistaneet haavoittuville tuotteille alttiit tuotteet, jotka ovat haavoittuvuustukikauden sisällä, ja julkaisseet päivitykset haavoittuvuuksien korjaamiseksi, kuten seuraavissa taulukoissa esitetään.
Taulukko 1. Palomuurit, joihin vaikuttavat CVE-2023-6397, CVE-2023-6398, CVE-2023-6399 ja CVE-2023-6764.
Taulukko 1. Palomuurit, joihin vaikuttavat CVE-2023-6397, CVE-2023-6398, CVE-2023-6399 ja CVE-2023-6764.
Palomuurisarja | Vaikuttava versio | Korjauksen saatavuus | |||
---|---|---|---|---|---|
CVE-2023-6397 | CVE-2023-6398 | CVE-2023-6399 | CVE-2023-6764 | ||
ATP | ZLD V4.32 - V5.37 Korjaus 1 | ZLD V4.32 - V5.37 Korjaustiedosto 1 | ZLD V5.10 - V5.37 Korjaus 1 | ZLD V4.32 - V5.37 Korjaus 1 | ZLD V5.37 Korjaus 2 |
USG FLEX | ZLD V4.50-V5.37 Korjaus 1 | ZLD V4.50-V5.37 Korjaus 1 | ZLD V5.10-V5.37 Korjaus 1 | ZLD V4.50-V5.37 Korjaus 1 | ZLD V5.37 Korjaus 2 |
USG FLEX 50(W)/USG20(W)-VPN | Ei vaikuta | ZLD V4.16 - V5.37 Korjaus 1 | ZLD V5.10 - V5.37 Korjaus 1 | ZLD V4.16 - V5.37 Korjaus 1 | ZLD V5.37 Korjaus 2 |
USG FLEX H | Ei vaikuta | uOS V1.10 - V1.10 Korjaus 1 | uOS V1.10 - V1.10 Korjaustiedosto 1 | Ei vaikuta | Hotfix on saatavilla* Vakiokorjaus uOS V1.20 huhtikuussa 2024. |
Taulukko 2. AP:t, joihin CVE-2023-6398 vaikuttaa.
AP-malli | Vaikuttava versio | Korjauksen saatavuus |
---|---|---|
NWA50AX | 6.29(ABYW.3) ja aikaisemmat versiot | 6.29(ABYW.4) |
NWA55AXE | 6.29(ABZL.3) ja aikaisemmat versiot | 6.29(ABZL.4) |
NWA90AX | 6.29(ACCV.3) ja aikaisemmat numerot | 6.29(ACCV.4) |
NWA110AX | 6.65(ABTG.1) ja aikaisemmat numerot | 6.70(ABTG.2) |
NWA210AX | 6.65(ABTD.1) ja aiemmat | 6.70(ABTD.2) |
NWA220AX-6E | 6.65(ACCO.1) ja aikaisemmat numerot | 6.70(ACCO.1) |
NWA1123ACv3 | 6.65(ABVT.1) ja aikaisemmat numerot | 6.70(ABVT.1) |
WAC500 | 6.65(ABVS.1) ja aikaisemmat versiot | 6.70(ABVS.1) |
WAC500H | 6.65(ABWA.1) ja aiemmat | 6.70(ABWA.1) |
WAX300H | 6.60(ACHF.1) ja aiemmat | 6.70(ACHF.1) |
WAX510D | 6.65(ABTF.1) ja aiemmat | 6.70(ABTF.2) |
WAX610D | 6.65(ABTE.1) ja aikaisemmat versiot | 6.70(ABTE.2) |
WAX620D-6E | 6.65(ACCN.1) ja aikaisemmat versiot | 6.70(ACCN.1) |
WAX630S | 6.65(ABZD.1) ja aikaisemmat numerot | 6.70(ABZD.2) |
WAX640S-6E | 6.65(ACCM.1) ja aikaisemmat numerot | 6.70(ACCM.1) |
WAX650S | 6.65(ABRM.1) ja aikaisemmat versiot | 6.70(ABRM.2) |
WAX655E | 6.65(ACDO.1) ja aiemmat versiot | 6.70(ACDO.1) |
WBE660S | 6.65(ACGG.1) ja aikaisemmat versiot | 6.70(ACGG.2) |
NWA50AX-PRO | 6.65(ACGE.1) ja aikaisemmat versiot | Hotfix on saatavana pyynnöstä* Standardikorjaus 6.80(ACGE.0) heinäkuussa 2024. |
NWA90AX-PRO | 6.65(ACGF.1) ja aikaisemmat versiot. | Hotfix on saatavilla pyynnöstä* Vakiopäivitys 6.80(ACGF.0) heinäkuussa 2024. |
*Ota yhteyttä paikalliseen Zyxelin tukitiimiin tiedoston saamiseksi.
Onko sinulla kysyttävää?
Ota yhteyttä paikalliseen huoltotukihenkilöön tai käy Zyxelin yhteisössä saadaksesi lisätietoja tai apua.
Kuittaus
Kiitos Laysille ja TRAPA Securityn atdogille ongelmien ilmoittamisesta meille.
Tarkistushistoria
2024-2-20: Ensimmäinen julkaisu
2024-2-21: Päivitetty luettelo malleista, joita asia koskee, ja korjausten saatavuus