Zyxel a récemment découvert deux vulnérabilités critiques dans certains de ses équipements réseau et a exhorté les utilisateurs à appliquer le correctif immédiatement.
Les deux vulnérabilités sont des débordements de tampon, permettant des attaques par déni de service (DoS), ainsi que l’exécution de code à distance (RCE), et les deux ont été trouvées dans certains des produits pare-feu et VPN de Zyxel, et portent un score de gravité de 9,8 (critique ). Ils sont maintenant suivis en tant que CVE-2023-33009 et CVE-2023-33010.
« Zyxel a publié des correctifs pour les pare-feu affectés par plusieurs vulnérabilités de débordement de mémoire tampon », lit-on dans l’avis de sécurité de la société. « Il est conseillé aux utilisateurs de les installer pour une protection optimale. ».
De nombreux appareils concernés
Pour vérifier si vos points de terminaison sont vulnérables ou non, vérifiez s’ils sont alimentés par ce micrologiciel :
- Versions du firmware Zyxel ATP ZLD V4.32 à V5.36 Patch 1 (corrigé dans ZLD V5.36 Patch 2)
- Versions du firmware Zyxel USG FLEX ZLD V4.50 à V5.36 Patch 1 (corrigé dans ZLD V5.36 Patch 2)
- Versions du firmware Zyxel USG FLEX50(W) / USG20(W)-VPN ZLD V4.25 à V5.36 Patch 1 (corrigé dans ZLD V5.36 Patch 2)
- Versions du firmware Zyxel VPN ZLD V4.30 à V5.36 Patch 1 (corrigé dans ZLD V5.36 Patch 2)
- Versions du firmware Zyxel ZyWALL/USG ZLD V4.25 à V4.73 Patch 1 (corrigé dans ZLD V4.73 Patch 2)
Alors que les fournisseurs sont généralement rapides à publier des correctifs pour les failles de haute gravité, les organisations ne sont pas si diligentes pour les appliquer, risquant des violations de données et, dans certains cas, même des ransomwares.
Les PME pourraient être particulièrement exposées car ce sont les marchés cibles typiques des produits concernés, utilisés pour protéger leurs réseaux et permettre un accès sécurisé aux télétravailleurs et aux télétravailleurs.
Comment que Zyxel a publié le correctif, les acteurs de la menace surveilleront l’Internet ouvert pour les versions vulnérables des terminaux et rechercheront une ouverture à exploiter.
Via BleepingComputer