[SA] Avviso di sicurezza - Avviso di sicurezza di Zyxel per molteplici vulnerabilità in firewall e AP

Avviso importante:
Gentile cliente, si prega di notare che utilizziamo la traduzione automatica per fornire articoli nella vostra lingua locale. Non tutto il testo può essere tradotto accuratamente. Se ci sono domande o discrepanze sull'accuratezza delle informazioni nella versione tradotta, si prega di rivedere l'articolo originale qui:Versione originale

Riassunto

Zyxel ha rilasciato delle patch che risolvono diverse vulnerabilità in alcune versioni di firewall e access point (AP). Si consiglia agli utenti di installare le patch per una protezione ottimale.

Quali sono le vulnerabilità?

CVE-2023-6397

Una vulnerabilità di dereferenziazione del puntatore nullo in alcune versioni del firewall potrebbe consentire a un aggressore basato su LAN di causare condizioni di denial-of-service (DoS) scaricando un file compresso RAR artigianale su un host lato LAN se il firewall ha attivato la funzione "Anti-Malware".

CVE-2023-6398

Una vulnerabilità di iniezione di comandi post-autenticazione nel binario di caricamento dei file in alcune versioni di firewall e AP potrebbe consentire a un utente autenticato con privilegi di amministratore di eseguire alcuni comandi del sistema operativo (OS) su un dispositivo interessato tramite FTP.

CVE-2023-6399

Una vulnerabilità delle stringhe di formato in alcune versioni del firewall potrebbe consentire a un utente IPSec VPN autenticato di causare condizioni DoS contro il demone "device id" inviando un hostname artigianale a un dispositivo interessato se questo ha la funzione "Device Insight" abilitata.

CVE-2023-6764

Una vulnerabilità delle stringhe di formato in una funzione della funzione IPSec VPN in alcune versioni del firewall potrebbe consentire a un utente malintenzionato di ottenere l'esecuzione di codice remoto non autorizzato inviando una sequenza di payload appositamente creati contenenti un puntatore non valido; tuttavia, un attacco di questo tipo richiederebbe una conoscenza dettagliata del layout di memoria e della configurazione del dispositivo interessato.

Quali versioni sono vulnerabili e cosa bisogna fare?

Dopo un'indagine approfondita, abbiamo identificato i prodotti vulnerabili che rientrano nel periodo di supporto delle vulnerabilità e abbiamo rilasciato gli aggiornamenti per risolvere le vulnerabilità, come mostrato nelle tabelle seguenti.

Tabella 1. Firewall interessati da CVE-2023-6397, CVE-2023-6398, CVE-2023-6399 e CVE-2023-6764

Tabella 1. Firewall interessati da CVE-2023-6397, CVE-2023-6398, CVE-2023-6399 e CVE-2023-6764

Serie di firewall Versione interessata Disponibilità della patch
CVE-2023-6397 CVE-2023-6398 CVE-2023-6399 CVE-2023-6764
ATP ZLD da V4.32 a V5.37 Patch 1 ZLD da V4.32 a V5.37 Patch 1 ZLD da V5.10 a V5.37 Patch 1 ZLD da V4.32 a V5.37 Patch 1 ZLD V5.37 Patch 2
USG FLEX ZLD da V4.50 a V5.37 Patch 1 ZLD da V4.50 a V5.37 Patch 1 ZLD da V5.10 a V5.37 Patch 1 ZLD da V4.50 a V5.37 Patch 1 ZLD V5.37 Patch 2
USG FLEX 50(W)/USG20(W)-VPN Non interessato ZLD da V4.16 a V5.37 Patch 1 ZLD da V5.10 a V5.37 Patch 1 ZLD da V4.16 a V5.37 Patch 1 ZLD V5.37 Patch 2
USG FLEX H Non interessato uOS da V1.10 a V1.10 Patch 1 uOS da V1.10 a V1.10 Patch 1 Non interessato Hotfix disponibile*
Patch standard uOS V1.20 nell'aprile 2024

Tabella 2. AP interessati da CVE-2023-6398

Modello AP Versione interessata Disponibilità della patch
NWA50AX 6.29(ABYW.3) e precedenti 6.29(ABYW.4)
NWA55AXE 6.29(ABZL.3) e precedenti 6.29(ABZL.4)
NWA90AX 6.29(ACCV.3) e precedenti 6.29(ACCV.4)
NWA110AX 6.65(ABTG.1) e precedenti 6.70(ABTG.2)
NWA210AX 6.65(ABTD.1) e precedenti 6.70(ABTD.2)
NWA220AX-6E 6.65(ACCO.1) e precedenti 6.70(ACCO.1)
NWA1123ACv3 6.65(ABVT.1) e precedenti 6.70(ABVT.1)
WAC500 6.65(ABVS.1) e precedenti 6.70(ABVS.1)
WAC500H 6.65(ABWA.1) e precedenti 6.70(ABWA.1)
WAX300H 6.60(ACHF.1) e precedenti 6.70(ACHF.1)
WAX510D 6.65(ABTF.1) e precedenti 6.70(ABTF.2)
WAX610D 6.65(ABTE.1) e precedenti 6.70(ABTE.2)
WAX620D-6E 6.65(ACCN.1) e precedenti 6.70(ACCN.1)
WAX630S 6.65(ABZD.1) e precedenti 6.70(ABZD.2)
WAX640S-6E 6.65(ACCM.1) e precedenti 6.70(ACCM.1)
WAX650S 6.65(ABRM.1) e precedenti 6.70(ABRM.2)
WAX655E 6.65(ACDO.1) e precedenti 6.70(ACDO.1)
WBE660S 6.65(ACGG.1) e precedenti 6.70(ACGG.2)
NWA50AX-PRO 6.65(ACGE.1) e precedenti Hotfix disponibile su richiesta*
Patch standard 6.80(ACGE.0) a luglio 2024
NWA90AX-PRO 6.65(ACGF.1) e precedenti Hotfix disponibile su richiesta*
Patch standard 6.80(ACGF.0) a luglio 2024

*Si prega di contattare il team di assistenza Zyxel locale per ottenere il file.

Avete domande?

Contattare il rappresentante dell'assistenza locale o visitare la Communitydi Zyxel per ulteriori informazioni o assistenza.

Riconoscimento

Si ringraziano Lays e atdog di TRAPA Security per averci segnalato il problema.

Cronologia delle revisioni

2024-2-20: Rilascio iniziale
2024-2-21: Aggiornato l'elenco dei modelli interessati e la disponibilità della patch

Articoli in questa sezione

Questo articolo ti è stato utile?
Utenti che ritengono sia utile: 0 su 0
Condividi