Avviso importante: |
Riassunto
Zyxel ha rilasciato delle patch che risolvono diverse vulnerabilità in alcune versioni di firewall e access point (AP). Si consiglia agli utenti di installare le patch per una protezione ottimale.
Quali sono le vulnerabilità?
CVE-2023-6397
Una vulnerabilità di dereferenziazione del puntatore nullo in alcune versioni del firewall potrebbe consentire a un aggressore basato su LAN di causare condizioni di denial-of-service (DoS) scaricando un file compresso RAR artigianale su un host lato LAN se il firewall ha attivato la funzione "Anti-Malware".
CVE-2023-6398
Una vulnerabilità di iniezione di comandi post-autenticazione nel binario di caricamento dei file in alcune versioni di firewall e AP potrebbe consentire a un utente autenticato con privilegi di amministratore di eseguire alcuni comandi del sistema operativo (OS) su un dispositivo interessato tramite FTP.
CVE-2023-6399
Una vulnerabilità delle stringhe di formato in alcune versioni del firewall potrebbe consentire a un utente IPSec VPN autenticato di causare condizioni DoS contro il demone "device id" inviando un hostname artigianale a un dispositivo interessato se questo ha la funzione "Device Insight" abilitata.
CVE-2023-6764
Una vulnerabilità delle stringhe di formato in una funzione della funzione IPSec VPN in alcune versioni del firewall potrebbe consentire a un utente malintenzionato di ottenere l'esecuzione di codice remoto non autorizzato inviando una sequenza di payload appositamente creati contenenti un puntatore non valido; tuttavia, un attacco di questo tipo richiederebbe una conoscenza dettagliata del layout di memoria e della configurazione del dispositivo interessato.
Quali versioni sono vulnerabili e cosa bisogna fare?
Dopo un'indagine approfondita, abbiamo identificato i prodotti vulnerabili che rientrano nel periodo di supporto delle vulnerabilità e abbiamo rilasciato gli aggiornamenti per risolvere le vulnerabilità, come mostrato nelle tabelle seguenti.
Tabella 1. Firewall interessati da CVE-2023-6397, CVE-2023-6398, CVE-2023-6399 e CVE-2023-6764
Tabella 1. Firewall interessati da CVE-2023-6397, CVE-2023-6398, CVE-2023-6399 e CVE-2023-6764
Serie di firewall | Versione interessata | Disponibilità della patch | |||
---|---|---|---|---|---|
CVE-2023-6397 | CVE-2023-6398 | CVE-2023-6399 | CVE-2023-6764 | ||
ATP | ZLD da V4.32 a V5.37 Patch 1 | ZLD da V4.32 a V5.37 Patch 1 | ZLD da V5.10 a V5.37 Patch 1 | ZLD da V4.32 a V5.37 Patch 1 | ZLD V5.37 Patch 2 |
USG FLEX | ZLD da V4.50 a V5.37 Patch 1 | ZLD da V4.50 a V5.37 Patch 1 | ZLD da V5.10 a V5.37 Patch 1 | ZLD da V4.50 a V5.37 Patch 1 | ZLD V5.37 Patch 2 |
USG FLEX 50(W)/USG20(W)-VPN | Non interessato | ZLD da V4.16 a V5.37 Patch 1 | ZLD da V5.10 a V5.37 Patch 1 | ZLD da V4.16 a V5.37 Patch 1 | ZLD V5.37 Patch 2 |
USG FLEX H | Non interessato | uOS da V1.10 a V1.10 Patch 1 | uOS da V1.10 a V1.10 Patch 1 | Non interessato | Hotfix disponibile* Patch standard uOS V1.20 nell'aprile 2024 |
Tabella 2. AP interessati da CVE-2023-6398
Modello AP | Versione interessata | Disponibilità della patch |
---|---|---|
NWA50AX | 6.29(ABYW.3) e precedenti | 6.29(ABYW.4) |
NWA55AXE | 6.29(ABZL.3) e precedenti | 6.29(ABZL.4) |
NWA90AX | 6.29(ACCV.3) e precedenti | 6.29(ACCV.4) |
NWA110AX | 6.65(ABTG.1) e precedenti | 6.70(ABTG.2) |
NWA210AX | 6.65(ABTD.1) e precedenti | 6.70(ABTD.2) |
NWA220AX-6E | 6.65(ACCO.1) e precedenti | 6.70(ACCO.1) |
NWA1123ACv3 | 6.65(ABVT.1) e precedenti | 6.70(ABVT.1) |
WAC500 | 6.65(ABVS.1) e precedenti | 6.70(ABVS.1) |
WAC500H | 6.65(ABWA.1) e precedenti | 6.70(ABWA.1) |
WAX300H | 6.60(ACHF.1) e precedenti | 6.70(ACHF.1) |
WAX510D | 6.65(ABTF.1) e precedenti | 6.70(ABTF.2) |
WAX610D | 6.65(ABTE.1) e precedenti | 6.70(ABTE.2) |
WAX620D-6E | 6.65(ACCN.1) e precedenti | 6.70(ACCN.1) |
WAX630S | 6.65(ABZD.1) e precedenti | 6.70(ABZD.2) |
WAX640S-6E | 6.65(ACCM.1) e precedenti | 6.70(ACCM.1) |
WAX650S | 6.65(ABRM.1) e precedenti | 6.70(ABRM.2) |
WAX655E | 6.65(ACDO.1) e precedenti | 6.70(ACDO.1) |
WBE660S | 6.65(ACGG.1) e precedenti | 6.70(ACGG.2) |
NWA50AX-PRO | 6.65(ACGE.1) e precedenti | Hotfix disponibile su richiesta* Patch standard 6.80(ACGE.0) a luglio 2024 |
NWA90AX-PRO | 6.65(ACGF.1) e precedenti | Hotfix disponibile su richiesta* Patch standard 6.80(ACGF.0) a luglio 2024 |
*Si prega di contattare il team di assistenza Zyxel locale per ottenere il file.
Avete domande?
Contattare il rappresentante dell'assistenza locale o visitare la Communitydi Zyxel per ulteriori informazioni o assistenza.
Riconoscimento
Si ringraziano Lays e atdog di TRAPA Security per averci segnalato il problema.
Cronologia delle revisioni
2024-2-20: Rilascio iniziale
2024-2-21: Aggiornato l'elenco dei modelli interessati e la disponibilità della patch