Zyxel 防火墙曝出高危安全漏洞,现已修复!

发表于:2023-6-06 09:02

字体: | 上一篇 | 下一篇 | 我要投稿

 作者:小薯条    来源:FreeBuf

  日前,Zyxel发布了一份指南,旨在保护防火墙和VPN设备免受利用CVE-2023-28771、CVE-2023-33009和CVE-2023-33010漏洞的持续攻击。
  指南中提到,该公司一直在通过多种渠道敦促用户安装补丁,比如已经给注册用户和资讯订阅者发送了多份安全资讯,通过本地设备的Web GUI推送通知通知用户升级;以及对尚未升级的基于云的设备强制执行预定的固件升级等。
  有威胁行为者正在尝试利用命令注入漏洞CVE-2023-28771以影响Zyxel防火墙。他们的目标是利用这个漏洞在受影响的系统上部署和安装恶意软件。美国CISA目前已将该漏洞添加到其已知利用漏洞目录中。
  4月下旬,Zyxel方面称已解决了其防火墙设备中的严重漏洞CVE-2023-28771 (CVSS评分9.8),并建议其客户立即安装补丁,以尽快修复漏洞避免造成更大影响。
  另外两个被追踪到的漏洞是CVE-2023-33009和CVE-2023-33010,这两个是关键的缓冲区溢出漏洞。 远程的、未经认证的攻击者可以触发这些缺陷,在易受攻击的设备上造成拒绝服务(DoS)条件和远程代码执行。
  该公司表示,设备一旦遭受攻击,其Web GUI或SSH管理界面将无法访问,可能出现网络中断和VPN连接断开等问题。下表列出了受这些缺陷影响的产品和固件版本,以及解决这些问题的最新固件更新:
  与此同时,Zyxel还提供了针对这些漏洞的缓解措施,例如从WAN(广域网)禁用HTTP/HTTPS服务。
  如果管理员需要从广域网侧管理设备,可启用“策略控制”功能,并添加只允许可信源IP地址访问的规则。该指南还建议启用GeoIP过滤,只允许来自受信任位置的访问。如果不需要IPSec VPN功能,Zyxel方面建议关闭UDP端口500和4500。
  本文内容不用于商业目的,如涉及知识产权问题,请权利人联系51Testing小编(021-64471599-8017),我们将立即处理
《2023软件测试行业现状调查报告》独家发布~

关注51Testing

联系我们

快捷面板 站点地图 联系我们 广告服务 关于我们 站长统计 发展历程

法律顾问:上海兰迪律师事务所 项棋律师
版权所有 上海博为峰软件技术股份有限公司 Copyright©51testing.com 2003-2024
投诉及意见反馈:webmaster@51testing.com; 业务联系:service@51testing.com 021-64471599-8017

沪ICP备05003035号

沪公网安备 31010102002173号