Ngày 25 tháng 5 năm 2023Ravie Lakshmanan An ninh mạng / lỗ hổng bảo mật
Zyxel đã phát hành các bản cập nhật phần mềm để giải quyết hai lỗi bảo mật nghiêm trọng ảnh hưởng đến một số sản phẩm tường lửa và VPN có thể bị kẻ tấn công từ xa lợi dụng để thực thi mã.
Cả hai lỗ hổng – CVE-2023-33009 và CVE-2023-33010 – đều là lỗ hổng tràn bộ đệm và được xếp hạng 9,8/10 trên hệ thống chấm điểm CVSS.
Một mô tả ngắn gọn về hai vấn đề dưới đây –
CVE-2023-33009 – Lỗ hổng tràn bộ đệm trong chức năng thông báo có thể cho phép kẻ tấn công không được xác thực gây ra tình trạng từ chối dịch vụ (DoS) và thực thi mã từ xa.
CVE-2023-33010 – Lỗ hổng tràn bộ đệm trong chức năng xử lý ID có thể cho phép kẻ tấn công không được xác thực gây ra tình trạng từ chối dịch vụ (DoS) và thực thi mã từ xa.
Các thiết bị sau đây bị ảnh hưởng –
ATP (phiên bản ZLD V4.32 đến V5.36 Bản vá 1, được vá trong ZLD V5.36 Bản vá 2) USG FLEX (phiên bản ZLD V4.50 đến V5.36 Bản vá 1, được vá trong ZLD V5.36 Bản vá 2) USG FLEX50( W) / USG20(W)-VPN (phiên bản ZLD V4.25 đến V5.36 Bản vá 1, được vá trong ZLD V5.36 Bản vá 2) VPN (phiên bản ZLD V4.30 đến V5.36 Bản vá 1, được vá trong ZLD V5. 36 Patch 2) và ZyWALL/USG (phiên bản ZLD V4.25 đến V4.73 Patch 1, được vá trong ZLD V4.73 Patch 2)
Các nhà nghiên cứu bảo mật từ TRAPA Security và STAR Labs SG đã được ghi nhận là người đã phát hiện và báo cáo các lỗ hổng.
Lời khuyên này được đưa ra chưa đầy một tháng sau khi Zyxel đưa ra các bản sửa lỗi cho một lỗ hổng bảo mật nghiêm trọng khác trong các thiết bị tường lửa có thể bị khai thác để thực thi mã từ xa trên các hệ thống bị ảnh hưởng.
Sự cố, được theo dõi là CVE-2023-28771 (điểm CVSS: 9,8), cũng được ghi nhận cho TRAPA Security, với việc nhà sản xuất thiết bị mạng đổ lỗi cho việc xử lý thông báo lỗi không đúng cách. Kể từ đó, nó đã bị khai thác tích cực bởi các tác nhân đe dọa liên quan đến botnet Mirai.