Hlavní navigace

Firewally Zyxel mají aktuálně zneužívané díry, nutno okamžitě záplatovat

6. 6. 2023

Sdílet

Zyxel firewally Autor: Zyxel

Americká Cybersecurity and Infrastructure Security Agency (CISA) v pondělí informovala o dvou známých zranitelnostech firewallů Zyxel, které jsou obě aktivně zneužívány útočníky. Dostaly označení CVE-2023–33009 a CVE-2023–33010 a jde jako často o zranitelnosti typu buffer overflow, kdy útočník může dostat zařízení DoS útokem a následně na něm spouštět škodlivý kód.

Patche opravující chyby byly Zyxelem vydány 24. května, a to pro následující zařízení:

  • ATP (verze ZLD V4.32 to V5.36 Patch 1, opraveno v ZLD V5.36 Patch 2)
  • USG FLEX (verze ZLD V4.50 to V5.36 Patch 1, opraveno v ZLD V5.36 Patch 2)
  • USG FLEX50(W) / USG20(W)-VPN (verze ZLD V4.25 to V5.36 Patch 1, opraveno v ZLD V5.36 Patch 2)
  • VPN (verze ZLD V4.30 to V5.36 Patch 1, opraveno v ZLD V5.36 Patch 2)
  • ZyWALL/USG (verze ZLD V4.25 to V4.73 Patch 1, opraveno v ZLD V4.73 Patch 2)

Zatímco povaha nových útoků ještě dle The Hackr News není známa, přichází vše krátce po jiné chybě CVE-2023–28771 postihující též firewally Zyxel, které byly touto cestou zapřahovány do botnetu Mirai. Samotný Zyxel v nových směrnicích doporučuje uživatelům, pokud je jen trochu možné deaktivovat HTTP/HTTPS služby z WAN a dále vypnout UDP porty 500 a 4500, nejsou-li využívány.

Našli jste v článku chybu?
  • Aktualita je stará, nové názory již nelze přidávat.

Byl pro vás článek přínosný?

Autor zprávičky

Příznivec open-source rád píšící i o ne-IT tématech. Odpůrce softwarových patentů a omezování občanských svobod ve prospěch korporací.