Zyxel призывает немедленно обновить брандмауэр и VPN-устройства из-за критической ошибки безопасности
Zyxel призывает немедленно обновить брандмауэр и VPN-устройства из-за критической ошибки безопасности. Фото: СС0
Обе уязвимости представляют собой переполнение буфера, что делает возможным атаки типа «отказ в обслуживании» (DoS), а также удаленное выполнение кода (RCE). Обе уязвимости были обнаружены в некоторых брандмауэрах Zyxel и продуктах VPN и имеют оценку серьезности 9,8 (критическая ). Сейчас они отслеживаются как CVE-2023-33009 и CVE-2023-33010.
Из сообщения компании:
«Zyxel выпустила исправления для брандмауэров, подверженных многочисленным уязвимостям, связанным с переполнением буфера. Пользователям рекомендуется установить их для оптимальной защиты».
Компания публикует список затронутых прошивок:
- Версии прошивки Zyxel ATP от ZLD V4.32 до V5.36 Patch 1 (исправлено в ZLD V5.36 Patch 2).
- Версии прошивки Zyxel USG FLEX от ZLD V4.50 до V5.36 Patch 1 (исправлено в ZLD V5.36 Patch 2).
- Версии прошивки Zyxel USG FLEX50(W) / USG20(W)-VPN от ZLD V4.25 до V5.36 Patch 1 (исправлено в ZLD V5.36 Patch 2).
- Версии прошивки Zyxel VPN ZLD V4.30–V5.36 Patch 1 (исправлено в ZLD V5.36 Patch 2).
- Версии прошивки Zyxel ZyWALL/USG от ZLD V4.25 до V4.73 Patch 1 (исправлено в ZLD V4.73 Patch 2).
После того, как команда Zyxel выпустила патч, злоумышленники будут отслеживать открытый Интернет в поисках уязвимых версий конечных точек и искать возможности для использования. Поэтому обновление необходимо установить как можно быстрее.
Startpack подготовил список антивирусных продуктов, которые помогают защитить IT-активы компании от заражения зловредами. Список содержит продукты российских и зарубежных разработчиков. Помимо защиты от вирусов, решения позволяют хранить и управлять паролями, разворачивать антиспам-системы, проводить резервное копирование данных, защищать не только персональные компьютеры, но и серверы, а также локальные сети предприятия.
Статьи по теме
Комментариев пока не было