标签: Zyxel

Zyxel 修复了 NAS 设备中的严重漏洞

近日,Zyxel针对CVE-2023-27992 (CVSS评分:9.8)发布了安全更新,这个严重的安全漏洞影响到了其网络附加存储(NAS)设备。 该漏洞存在预认证命令注入问题,影响了V5.21(AAZF.14)C0之前的多个固件版本,其中包括Zyxel NAS326固件版本、V5.21(AATB.11)C0之前的NAS540固件版本、以及V5.21(ABAG.11)C0之前的NAS542固件版本。未经身份验证的远程攻击者可以通过发送特制的HTTP请求来利用该漏洞执行某些操作系统命令。 Zyxel发布了补丁,解决了NAS版本中的预认证命令注入漏洞。 Zyxel在发布建议中提到,某些Zyxel NAS设备中的预认证命令注入漏洞可以允许未经认证的攻击者通过发送精心制作的HTTP请求远程执行某些操作系统(OS)命令。 该漏洞由Andrej Zaujec、NCSC-FI和Maxim Suslov报告。 6月初,Zyxel发布了保护防火墙和VPN设备免受持续攻击和利用CVE-2023-28771、CVE-2023-33009和CVE-2023-33010漏洞的指南。 威胁行为者正在积极尝试利用命令注入漏洞CVE-2023-28771攻击Zyxel的防火墙。他们的目标是利用这个漏洞在受影响的系统上部署和安装恶意软件。目前美国CISA已将该漏洞添加到其已知利用漏洞目录中。 4月下旬,Zyxel解决了其防火墙设备中的严重漏洞CVE-2023-28771 (CVSS评分9.8)。Zyxel方面建议客户立即安装补丁,以降低漏洞可能带来的潜在风险。 目前该漏洞正在被积极利用,被用以在类似mirai的僵尸网络中招募易受攻击的设备。 另外还追踪到两个漏洞,CVE-2023-33009和CVE-2023-33010是关键的缓冲区溢出漏洞。远程的、未经身份验证的攻击者可以触发这些缺陷,导致拒绝服务(DoS)条件,并在易受攻击的设备上远程执行代码。 Zyxel表示,一旦受到攻击,设备得Web GUI或SSH管理界面将无法访问。     转自 Freebuf,原文链接:https://www.freebuf.com/news/370009.html 封面来源于网络,如有侵权请联系删除

Zyxel 防火墙曝出高危安全漏洞,现已修复

日前,Zyxel发布了一份指南,旨在保护防火墙和VPN设备免受利用CVE-2023-28771、CVE-2023-33009和CVE-2023-33010漏洞的持续攻击。 指南中提到,该公司一直在通过多种渠道敦促用户安装补丁,比如已经给注册用户和资讯订阅者发送了多份安全资讯,通过本地设备的Web GUI推送通知通知用户升级;以及对尚未升级的基于云的设备强制执行预定的固件升级等。 有威胁行为者正在尝试利用命令注入漏洞CVE-2023-28771以影响Zyxel防火墙。他们的目标是利用这个漏洞在受影响的系统上部署和安装恶意软件。美国CISA目前已将该漏洞添加到其已知利用漏洞目录中。 4月下旬,Zyxel方面称已解决了其防火墙设备中的严重漏洞CVE-2023-28771 (CVSS评分9.8),并建议其客户立即安装补丁,以尽快修复漏洞避免造成更大影响。 另外两个被追踪到的漏洞是CVE-2023-33009和CVE-2023-33010,这两个是关键的缓冲区溢出漏洞。 远程的、未经认证的攻击者可以触发这些缺陷,在易受攻击的设备上造成拒绝服务(DoS)条件和远程代码执行。 该公司表示,设备一旦遭受攻击,其Web GUI或SSH管理界面将无法访问,可能出现网络中断和VPN连接断开等问题。下表列出了受这些缺陷影响的产品和固件版本,以及解决这些问题的最新固件更新: 与此同时,Zyxel还提供了针对这些漏洞的缓解措施,例如从WAN(广域网)禁用HTTP/HTTPS服务。 如果管理员需要从广域网侧管理设备,可启用“策略控制”功能,并添加只允许可信源IP地址访问的规则。该指南还建议启用GeoIP过滤,只允许来自受信任位置的访问。如果不需要IPSec VPN功能,Zyxel方面建议关闭UDP端口500和4500。     转自 Freebuf,原文链接:https://www.freebuf.com/news/368489.html 封面来源于网络,如有侵权请联系删除