[SA] Bezpečnostné poradenstvo - Bezpečnostné poradenstvo spoločnosti Zyxel týkajúce sa viacerých zraniteľností vo firewalloch a prístupových bodoch

Máte ďalšie otázky? Vložiť žiadosť

Dôležité upozornenie:
Upozornenie: Vážený zákazník, upozorňujeme, že na poskytovanie článkov v miestnom jazyku používame strojový preklad. Nie všetok text môže byť preložený presne. Ak sa vyskytnú otázky alebo nezrovnalosti týkajúce sa presnosti informácií v preloženej verzii, prečítajte si prosím pôvodný článok tu: Pôvodná verzia

Zhrnutie

Spoločnosť Zyxel vydala opravy riešiace viaceré zraniteľnosti v niektorých verziách firewallov a prístupových bodov (AP). Používateľom sa odporúča, aby si tieto záplaty nainštalovali na optimálnu ochranu.

O aké zraniteľnosti ide?

CVE-2023-6397

Zraniteľnosť dereferencie nulového ukazovateľa v niektorých verziách brány firewall by mohla umožniť útočníkovi v sieti LAN spôsobiť podmienky odmietnutia služby (DoS) stiahnutím vytvoreného komprimovaného súboru RAR na hostiteľa na strane siete LAN, ak má brána firewall povolenú funkciu "Anti-Malware".

CVE-2023-6398

Zraniteľnosť v binárnom súbore na odosielanie súborov po overení v niektorých verziách brány firewall a AP by mohla autentifikovanému útočníkovi s oprávneniami správcu umožniť spustenie niektorých príkazov operačného systému (OS) na postihnutom zariadení prostredníctvom protokolu FTP.

CVE-2023-6399

Zraniteľnosť formátovacieho reťazca v niektorých verziách brány firewall by mohla autentifikovanému používateľovi IPSec VPN umožniť spôsobiť podmienky DoS proti démonovi "device id" odoslaním vytvoreného názvu hostiteľa do postihnutého zariadenia, ak má zapnutú funkciu "Device Insight".

CVE-2023-6764

Zraniteľnosť formátovacieho reťazca vo funkcii funkcie IPSec VPN v niektorých verziách firewallov by mohla útočníkovi umožniť dosiahnuť neoprávnené vzdialené spustenie kódu odoslaním sekvencie špeciálne vytvorených užitočných súborov obsahujúcich neplatný ukazovateľ; takýto útok by však vyžadoval podrobnú znalosť rozloženia pamäte a konfigurácie postihnutého zariadenia.

Ktoré verzie sú zraniteľné - a čo by ste mali robiť?

Po dôkladnom preskúmaní sme identifikovali zraniteľné produkty, ktoré sa nachádzajú v období podpory zraniteľností, a vydali sme aktualizácie na odstránenie zraniteľností, ako je uvedené v nasledujúcich tabuľkách.

Tabuľka 1. Firewally ovplyvnené chybami CVE-2023-6397, CVE-2023-6398, CVE-2023-6399 a CVE-2023-6764

Tabuľka 1. Firewally ovplyvnené CVE-2023-6397, CVE-2023-6398, CVE-2023-6399 a CVE-2023-6764

Séria firewallov Postihnutá verzia Dostupnosť záplaty
CVE-2023-6397 CVE-2023-6398 CVE-2023-6399 CVE-2023-6764
ATP ZLD V4.32 až V5.37 oprava 1 ZLD V4.32 až V5.37 Patch 1 ZLD V5.10 až V5.37 Patch 1 ZLD V4.32 až V5.37 Patch 1 ZLD V5.37 Patch 2
USG FLEX ZLD V4.50 až V5.37 Patch 1 ZLD V4.50 až V5.37 Patch 1 ZLD V5.10 až V5.37 Patch 1 ZLD V4.50 až V5.37 Patch 1 ZLD V5.37 Patch 2
USG FLEX 50(W)/USG20(W)-VPN Nedotknuté ZLD V4.16 až V5.37 Patch 1 ZLD V5.10 až V5.37 Patch 1 ZLD V4.16 až V5.37 Patch 1 ZLD V5.37 Patch 2
USG FLEX H Nedotknuté uOS V1.10 až V1.10 Patch 1 uOS V1.10 až V1.10 Patch 1 Nedotknuté Hotfix je k dispozícii*
Štandardná oprava uOS V1.20 v apríli 2024

Tabuľka 2. AP ovplyvnené CVE-2023-6398

Model AP Postihnutá verzia Dostupnosť záplaty
NWA50AX 6.29(ABYW.3) a staršie 6.29(ABYW.4)
NWA55AXE 6.29(ABZL.3) a staršie 6.29(ABZL.4)
NWA90AX 6.29(ACCV.3) a staršie 6.29(ACCV.4)
NWA110AX 6.65(ABTG.1) a staršie 6.70(ABTG.2)
NWA210AX 6.65(ABTD.1) a staršie 6.70(ABTD.2)
NWA220AX-6E 6.65(ACCO.1) a staršie 6.70(ACCO.1)
NWA1123ACv3 6.65(ABVT.1) a staršie 6.70(ABVT.1)
WAC500 6.65(ABVS.1) a staršie 6.70(ABVS.1)
WAC500H 6.65(ABWA.1) a staršie 6.70(ABWA.1)
WAX300H 6.60(ACHF.1) a staršie 6.70(ACHF.1)
WAX510D 6.65(ABTF.1) a staršie 6.70(ABTF.2)
WAX610D 6.65(ABTE.1) a staršie 6.70(ABTE.2)
WAX620D-6E 6.65(ACCN.1) a staršie 6.70(ACCN.1)
WAX630S 6.65(ABZD.1) a staršie 6.70(ABZD.2)
WAX640S-6E 6.65(ACCM.1) a staršie 6.70(ACCM.1)
WAX650S 6.65(ABRM.1) a staršie 6.70(ABRM.2)
WAX655E 6.65(ACDO.1) a staršie 6.70(ACDO.1)
WBE660S 6.65(ACGG.1) a staršie 6.70(ACGG.2)
NWA50AX-PRO 6.65(ACGE.1) a staršie Hotfix je k dispozícii na požiadanie*
Štandardná oprava 6.80(ACGE.0) v júli 2024
NWA90AX-PRO 6.65(ACGF.1 a staršie Hotfix je k dispozícii na vyžiadanie*
Štandardná oprava 6.80(ACGF.0) v júli 2024

*Súbor si vyžiadajte od miestneho tímu podpory spoločnosti Zyxel.

Máte otázku?

Pre ďalšie informácie alebo pomocsa obráťte na miestneho servisného zástupcu alebo navštívte komunituspoločnosti Zyxel .

Potvrdenie

Za nahlásenie problémov ďakujeme Laysovi a atdogovi zo spoločnosti TRAPA Security.

História revízií

2024-2-20: Prvotné vydanie
2024-2-21: Aktualizovaný zoznam dotknutých modelov a dostupnosť záplat

Články v tejto sekcii

Pomohol Vám tento článok?
0 z 0 to považovali za užitočné
Zdieľať