Notificare importantă: |
Rezumat
Zyxel a lansat patch-uri care abordează vulnerabilități multiple în unele versiuni de firewall și puncte de acces (AP). Utilizatorii sunt sfătuiți să instaleze patch-urile pentru o protecție optimă.
Care sunt vulnerabilitățile?
CVE-2023-6397
O vulnerabilitate de dereferențiere a unui pointer nul în unele versiuni de firewall ar putea permite unui atacator bazat pe LAN să provoace condiții de negare a serviciului (DoS) prin descărcarea unui fișier comprimat RAR creat pe o gazdă de pe LAN dacă firewall-ul are activată funcția "Anti-Malware".
CVE-2023-6398
O vulnerabilitate de injectare de comenzi post-autentificare în binarul de încărcare a fișierelor în unele versiuni de firewall și AP ar putea permite unui atacator autentificat cu privilegii de administrator să execute anumite comenzi ale sistemului de operare (OS) pe un dispozitiv afectat prin FTP.
CVE-2023-6399
O vulnerabilitate a șirului de formate în unele versiuni de firewall ar putea permite unui utilizator VPN IPSec autentificat să provoace condiții DoS împotriva demonului "device id" prin trimiterea unui nume de gazdă creat către un dispozitiv afectat dacă acesta are activată funcția "Device Insight".
CVE-2023-6764
O vulnerabilitate a șirului de formate într-o funcție a caracteristicii IPSec VPN în unele versiuni de firewall ar putea permite unui atacator să obțină executarea neautorizată a codului de la distanță prin trimiterea unei secvențe de sarcini utile special create care conțin un pointer invalid; cu toate acestea, un astfel de atac ar necesita cunoștințe detaliate despre configurația și aspectul memoriei unui dispozitiv afectat.
Ce versiuni sunt vulnerabile și ce trebuie să faceți?
După o investigație amănunțită, am identificat produsele vulnerabile care se află în perioada lor de suport pentru vulnerabilități și am lansat actualizări pentru a aborda vulnerabilitățile, după cum se arată în tabelele următoare.
Tabelul 1. Firewall-uri afectate de CVE-2023-6397, CVE-2023-6398, CVE-2023-6399 și CVE-2023-6764
Tabelul 1. Firewall-uri afectate de CVE-2023-6397, CVE-2023-6398, CVE-2023-6399 și CVE-2023-6764
Seria de firewall-uri | Versiunea afectată | Disponibilitatea patch-ului | |||
---|---|---|---|---|---|
CVE-2023-6397 | CVE-2023-6398 | CVE-2023-6399 | CVE-2023-6764 | ||
ATP | ZLD V4.32 până la V5.37 Patch 1 | ZLD V4.32 până la V5.37 Patch 1 | ZLD V5.10 până la V5.37 Patch 1 | ZLD V4.32 până la V5.37 Patch 1 | ZLD V5.37 Patch 2 |
USG FLEX | ZLD V4.50 până la V5.37 Patch 1 | ZLD V4.50 până la V5.37 Patch 1 | ZLD V5.10 până la V5.37 Patch 1 | ZLD V4.50 până la V5.37 Patch 1 | ZLD V5.37 Patch 2 |
USG FLEX 50(W)/USG20(W)-VPN | Nu este afectat | ZLD V4.16 până la V5.37 Patch 1 | ZLD V5.10 până la V5.37 Patch 1 | ZLD V4.16 până la V5.37 Patch 1 | ZLD V5.37 Patch 2 |
USG FLEX H | Nu este afectat | uOS V1.10 până la V1.10 Patch 1 | uOS V1.10 până la V1.10 Patch 1 | Nu este afectat | Hotfix este disponibil* Patch standard uOS V1.20 în aprilie 2024 |
Tabelul 2. AP-uri afectate de CVE-2023-6398
Model AP | Versiunea afectată | Disponibilitatea patch-ului |
---|---|---|
NWA50AX | 6.29(ABYW.3) și anterioare | 6.29(ABYW.4) |
NWA55AXE | 6.29(ABZL.3) și anterioare | 6.29(ABZL.4) |
NWA90AX | 6.29(ACCV.3) și anterioare | 6.29(ACCV.4) |
NWA110AX | 6.65(ABTG.1) și anterioare | 6.70(ABTG.2) |
NWA210AX | 6.65(ABTD.1) și anterior | 6.70(ABTD.2) |
NWA220AX-6E | 6.65(ACCO.1) și anterioare | 6.70(ACCO.1) |
NWA1123ACv3 | 6.65(ABVT.1) și anterioare | 6.70(ABVT.1) |
WAC500 | 6.65(ABVS.1) și anterioare | 6.70(ABVS.1) |
WAC500H | 6.65(ABWA.1) și anterioare | 6.70(ABWA.1) |
WAX300H | 6.60(ACHF.1) și anterior | 6.70(ACHF.1) |
WAX510D | 6.65(ABTF.1) și anterioare | 6.70(ABTF.2) |
WAX610D | 6.65(ABTE.1) și anterioare | 6.70(ABTE.2) |
WAX620D-6E | 6.65(ACCN.1) și anterioare | 6.70(ACCN.1) |
WAX630S | 6.65(ABZD.1) și anterioare | 6.70(ABZD.2) |
WAX640S-6E | 6.65(ACCM.1) și anterioare | 6.70(ACCM.1) |
WAX650S | 6.65(ABRM.1) și anterioare | 6.70(ABRM.2) |
WAX655E | 6.65(ACDO.1) și anterioare | 6.70(ACDO.1) |
WBE660S | 6.65(ACGG.1) și anterior | 6.70(ACGG.2) |
NWA50AX-PRO | 6.65(ACGE.1) și anterioare | Hotfixul este disponibil la cerere* Patch standard 6.80(ACGE.0) în iulie 2024 |
NWA90AX-PRO | 6.65(ACGF.1) și anterioare | Hotfixul este disponibil la cerere* Patch standard 6.80(ACGF.0) în iulie 2024 |
*Vă rugăm să contactați echipa locală de asistență Zyxel pentru fișier.
Aveți o întrebare?
Vă rugăm să contactați reprezentantul local de service sau să vizitați ComunitateaZyxel pentru informații suplimentare sau asistență.
Recunoaștere
Mulțumim lui Lays și atdog de la TRAPA Security pentru că ne-au raportat problemele.
Istoricul revizuirii
2024-2-20: Versiunea inițială
2024-2-21: Actualizarea listei modelelor afectate și a disponibilității patch-urilor