Zyxel phát hành bản vá cho các sản phẩm tường lửa và VPN

Thứ tư, 31/05/2023 19:17

Mới đây, Zyxel đã phát hành bản vá cho hai lỗ hổng bảo mật nghiêm trọng được phát hiện trong một số sản phẩm tường lửa và VPN. Nếu khai thác thành công, hai lỗ hổng này cho phép kẻ tấn công không được xác thực gây ra tình trạng tấn công từ chối dịch vụ (DoS) và thực thi mã từ xa (RCE).

20230613-h28.png

Đây là hai lỗ hổng buffer overflow và đều có điểm CVSS là 9,8. Lỗ hổng thứ nhất định danh CVE-2023-33009 là lỗ hổng tràn bộ đệm trong chức năng thông báo. Lỗ hổng thứ hai định danh CVE-2023-33010 là lỗ hổng tràn bộ đệm trong chức năng xử lý ID.

Danh sách các thiết bị bị ảnh hưởng bởi hai lỗ hổng bao gồm:

- ATP phiên bản ZLD V4.32 đến V5.36 Patch 1, được vá trong ZLD V5.36 Patch 2

- USG FLEX phiên bản ZLD V4.50 đến V5.36 Patch 1, được vá trong ZLD V5.36 Patch 2

- USG FLEX50(W)/USG20(W)-VPN phiên bản ZLD V4.25 đến V5.36 Patch 1, được vá trong ZLD V5.36 Patch 2

- VPN phiên bản ZLD V4.30 đến V5.36 Patch 1, được vá trong ZLD V5.36 Patch 2

- ZyWALL/USG phiên bản ZLD V4.25 đến V4.73 Patch 1, được vá trong ZLD V4.73 Patch 2

Tháng trước, Zyxel cũng đã phát hành các bản vá cho lỗ hổng nghiêm trọng CVE-2023-28771. Lỗ hổng này có thể bị khai thác để thực thi mã từ xa trên các hệ thống bị ảnh hưởng. Các tổ chức, doanh nghiệp cần sớm cập nhật bản vá để tránh các rủi ro đáng tiếc.

 

banner
icon

Cổng dịch vụ công
Quốc Gia

Những thông tin thủ tục hành chính
khai báo online tại đây

Xem chi tiết icon
icon

Chính sách
pháp luật Việt Nam

Cập nhật thông tin, chính sách
pháp luật Việt Nam

Xem chi tiết icon

Cổng thông tin điện tử của các đơn vị thuộc Bộ

Doanh nghiệp

Top