Dôležité upozornenie: |
Zhrnutie
Spoločnosť Zyxel vydala opravy riešiace viaceré zraniteľnosti v niektorých verziách firewallov a prístupových bodov (AP). Používateľom sa odporúča, aby si tieto záplaty nainštalovali na optimálnu ochranu.
O aké zraniteľnosti ide?
CVE-2023-6397
Zraniteľnosť dereferencie nulového ukazovateľa v niektorých verziách brány firewall by mohla umožniť útočníkovi v sieti LAN spôsobiť podmienky odmietnutia služby (DoS) stiahnutím vytvoreného komprimovaného súboru RAR na hostiteľa na strane siete LAN, ak má brána firewall povolenú funkciu "Anti-Malware".
CVE-2023-6398
Zraniteľnosť v binárnom súbore na odosielanie súborov po overení v niektorých verziách brány firewall a AP by mohla autentifikovanému útočníkovi s oprávneniami správcu umožniť spustenie niektorých príkazov operačného systému (OS) na postihnutom zariadení prostredníctvom protokolu FTP.
CVE-2023-6399
Zraniteľnosť formátovacieho reťazca v niektorých verziách brány firewall by mohla autentifikovanému používateľovi IPSec VPN umožniť spôsobiť podmienky DoS proti démonovi "device id" odoslaním vytvoreného názvu hostiteľa do postihnutého zariadenia, ak má zapnutú funkciu "Device Insight".
CVE-2023-6764
Zraniteľnosť formátovacieho reťazca vo funkcii funkcie IPSec VPN v niektorých verziách firewallov by mohla útočníkovi umožniť dosiahnuť neoprávnené vzdialené spustenie kódu odoslaním sekvencie špeciálne vytvorených užitočných súborov obsahujúcich neplatný ukazovateľ; takýto útok by však vyžadoval podrobnú znalosť rozloženia pamäte a konfigurácie postihnutého zariadenia.
Ktoré verzie sú zraniteľné - a čo by ste mali robiť?
Po dôkladnom preskúmaní sme identifikovali zraniteľné produkty, ktoré sa nachádzajú v období podpory zraniteľností, a vydali sme aktualizácie na odstránenie zraniteľností, ako je uvedené v nasledujúcich tabuľkách.
Tabuľka 1. Firewally ovplyvnené chybami CVE-2023-6397, CVE-2023-6398, CVE-2023-6399 a CVE-2023-6764
Tabuľka 1. Firewally ovplyvnené CVE-2023-6397, CVE-2023-6398, CVE-2023-6399 a CVE-2023-6764
Séria firewallov | Postihnutá verzia | Dostupnosť záplaty | |||
---|---|---|---|---|---|
CVE-2023-6397 | CVE-2023-6398 | CVE-2023-6399 | CVE-2023-6764 | ||
ATP | ZLD V4.32 až V5.37 oprava 1 | ZLD V4.32 až V5.37 Patch 1 | ZLD V5.10 až V5.37 Patch 1 | ZLD V4.32 až V5.37 Patch 1 | ZLD V5.37 Patch 2 |
USG FLEX | ZLD V4.50 až V5.37 Patch 1 | ZLD V4.50 až V5.37 Patch 1 | ZLD V5.10 až V5.37 Patch 1 | ZLD V4.50 až V5.37 Patch 1 | ZLD V5.37 Patch 2 |
USG FLEX 50(W)/USG20(W)-VPN | Nedotknuté | ZLD V4.16 až V5.37 Patch 1 | ZLD V5.10 až V5.37 Patch 1 | ZLD V4.16 až V5.37 Patch 1 | ZLD V5.37 Patch 2 |
USG FLEX H | Nedotknuté | uOS V1.10 až V1.10 Patch 1 | uOS V1.10 až V1.10 Patch 1 | Nedotknuté | Hotfix je k dispozícii* Štandardná oprava uOS V1.20 v apríli 2024 |
Tabuľka 2. AP ovplyvnené CVE-2023-6398
Model AP | Postihnutá verzia | Dostupnosť záplaty |
---|---|---|
NWA50AX | 6.29(ABYW.3) a staršie | 6.29(ABYW.4) |
NWA55AXE | 6.29(ABZL.3) a staršie | 6.29(ABZL.4) |
NWA90AX | 6.29(ACCV.3) a staršie | 6.29(ACCV.4) |
NWA110AX | 6.65(ABTG.1) a staršie | 6.70(ABTG.2) |
NWA210AX | 6.65(ABTD.1) a staršie | 6.70(ABTD.2) |
NWA220AX-6E | 6.65(ACCO.1) a staršie | 6.70(ACCO.1) |
NWA1123ACv3 | 6.65(ABVT.1) a staršie | 6.70(ABVT.1) |
WAC500 | 6.65(ABVS.1) a staršie | 6.70(ABVS.1) |
WAC500H | 6.65(ABWA.1) a staršie | 6.70(ABWA.1) |
WAX300H | 6.60(ACHF.1) a staršie | 6.70(ACHF.1) |
WAX510D | 6.65(ABTF.1) a staršie | 6.70(ABTF.2) |
WAX610D | 6.65(ABTE.1) a staršie | 6.70(ABTE.2) |
WAX620D-6E | 6.65(ACCN.1) a staršie | 6.70(ACCN.1) |
WAX630S | 6.65(ABZD.1) a staršie | 6.70(ABZD.2) |
WAX640S-6E | 6.65(ACCM.1) a staršie | 6.70(ACCM.1) |
WAX650S | 6.65(ABRM.1) a staršie | 6.70(ABRM.2) |
WAX655E | 6.65(ACDO.1) a staršie | 6.70(ACDO.1) |
WBE660S | 6.65(ACGG.1) a staršie | 6.70(ACGG.2) |
NWA50AX-PRO | 6.65(ACGE.1) a staršie | Hotfix je k dispozícii na požiadanie* Štandardná oprava 6.80(ACGE.0) v júli 2024 |
NWA90AX-PRO | 6.65(ACGF.1 a staršie | Hotfix je k dispozícii na vyžiadanie* Štandardná oprava 6.80(ACGF.0) v júli 2024 |
*Súbor si vyžiadajte od miestneho tímu podpory spoločnosti Zyxel.
Máte otázku?
Pre ďalšie informácie alebo pomocsa obráťte na miestneho servisného zástupcu alebo navštívte komunituspoločnosti Zyxel .
Potvrdenie
Za nahlásenie problémov ďakujeme Laysovi a atdogovi zo spoločnosti TRAPA Security.
História revízií
2024-2-20: Prvotné vydanie
2024-2-21: Aktualizovaný zoznam dotknutých modelov a dostupnosť záplat