Zyxel, güvenlik duvarları ve WLAN denetleyicilerindeki çeşitli güvenlik açıkları konusunda uyarır. Saldırganlar, komutlarını önceden kayıt olmadan cihazın işletim sistemine sızdırabilir veya hizmet reddine neden olabilir.
Duyuru
Zyxel, uyarı mesajında toplam yedi güvenlik açığı listeliyor: Yapılandırma ayrıştırıcı, kullanıcı girişini yeterince filtrelemiyor (CVE-2023-28767, CVSS 8.8risk”yüksek“), manipüle edilmiş PPPoE yapılandırmaları (CVE-2023-33011, CVSS) aracılığıyla komut enjeksiyonuna izin veren bir biçim dizisi işleme güvenlik açığı 8.8, yüksek) ve manipüle edilmiş GRE yapılandırmalarıyla bu da mümkündür (CVE-2023-33012, CVSS 8.8, yüksek).
Zyxel Güvenlik Duvarı: Çeşitli yüksek riskli güvenlik açıkları
Kayıtlı olmayan saldırganlar, LAN’dan (CVE-2023-34139, CVSS) cihazın işletim sistemine komutlar göndermek için Serbest Zamanlı WiFi ortak erişim noktası özelliğini de kullanabilir. 8.8, yüksek). Bu, etkin nokta yönetimi özelliği (CVE-2023-34138, CVSS) aracılığıyla da mümkündür. 8.0, yüksek) ve Erişim Noktası Yönetimi işlevi aracılığıyla (CVE-2023-34141, CVSS 8.0, yüksek). CAPWAP arka plan programına özenle hazırlanmış istekler işlenirken bir arabellek taşması da Hizmet Reddine (CVE-2023-34140, CVSS) neden olabilir. 6.5, yarım).
Zyxel, boşlukları güncellenmiş ürün yazılımı ile doldurur. ATP, USG Flex, USG Flex 50(W)/USG20(W)-VPN ve VPN serisi güvenlik duvarları için ZLD sürüm 5.37 mevcuttur. BT yöneticileri, NXC2500 ve NXC5500 WLAN denetleyicileri için bir düzeltme talep edebilir. Yöneticiler, saldırı yüzeyini en aza indirmek için güncellemeleri zamanında yapmalıdır.
Geçen ay, Zyxel kritik güvenlik açıklarını kapatmak zorunda kaldı. Üreticinin NAS sistemleriyle ilgiliydiler.
(dmk)
Haberin Sonu
Duyuru
Zyxel, uyarı mesajında toplam yedi güvenlik açığı listeliyor: Yapılandırma ayrıştırıcı, kullanıcı girişini yeterince filtrelemiyor (CVE-2023-28767, CVSS 8.8risk”yüksek“), manipüle edilmiş PPPoE yapılandırmaları (CVE-2023-33011, CVSS) aracılığıyla komut enjeksiyonuna izin veren bir biçim dizisi işleme güvenlik açığı 8.8, yüksek) ve manipüle edilmiş GRE yapılandırmalarıyla bu da mümkündür (CVE-2023-33012, CVSS 8.8, yüksek).
Zyxel Güvenlik Duvarı: Çeşitli yüksek riskli güvenlik açıkları
Kayıtlı olmayan saldırganlar, LAN’dan (CVE-2023-34139, CVSS) cihazın işletim sistemine komutlar göndermek için Serbest Zamanlı WiFi ortak erişim noktası özelliğini de kullanabilir. 8.8, yüksek). Bu, etkin nokta yönetimi özelliği (CVE-2023-34138, CVSS) aracılığıyla da mümkündür. 8.0, yüksek) ve Erişim Noktası Yönetimi işlevi aracılığıyla (CVE-2023-34141, CVSS 8.0, yüksek). CAPWAP arka plan programına özenle hazırlanmış istekler işlenirken bir arabellek taşması da Hizmet Reddine (CVE-2023-34140, CVSS) neden olabilir. 6.5, yarım).
Zyxel, boşlukları güncellenmiş ürün yazılımı ile doldurur. ATP, USG Flex, USG Flex 50(W)/USG20(W)-VPN ve VPN serisi güvenlik duvarları için ZLD sürüm 5.37 mevcuttur. BT yöneticileri, NXC2500 ve NXC5500 WLAN denetleyicileri için bir düzeltme talep edebilir. Yöneticiler, saldırı yüzeyini en aza indirmek için güncellemeleri zamanında yapmalıdır.
Geçen ay, Zyxel kritik güvenlik açıklarını kapatmak zorunda kaldı. Üreticinin NAS sistemleriyle ilgiliydiler.
(dmk)
Haberin Sonu