Güvenlik Güncellemeleri: Zyxel güvenlik duvarları, kötü amaçlı kod saldırılarına karşı savunmasızdır

Bakec

New member
Ağları güvenli hale getirmek için işletmelerde Zyxel güvenlik duvarları kullanılıyorsa, yöneticiler yazılımı hızlı bir şekilde güncellemelidir. Bu olmazsa, saldırganlar iki kişiyle karşılaşabilir”eleştirmen“ Cihazları devre dışı bırakmak ve hatta kötü amaçlı kod yürütmek için güvenlik açıklarını kullanın.


Tehlikeli güvenlik açıkları


Saldırganlar, DoS ve kötü amaçlı kod güvenlik açıklarından (CVE-2023-33009, CVE-2023-33010) yararlanmak için kimlik işleme veya bildirim özelliğiyle başlamalıdır. Bunun ayrıntılı olarak nasıl görünebileceği belirsizliğini koruyor. Bir saldırı başarılı olursa, bir bellek hatası (arabellek taşması) meydana gelir. Kimlik doğrulama olmadan saldırılar mümkün olmalıdır.

Böyle bir durumda, cihazlar genellikle çöker veya sistemlere kötü amaçlı kod girer. Bu genellikle sistemlerin saldırganlar tarafından tamamen ele geçirilmesine yol açar. Bu durumda, saldırganların ağlara girip daha fazla yayılma olasılığı yüksektir.

Şimdi yama!


Bir bildirimde Zyxel, aşağıdaki serilerin tehdit altında olduğunu söylüyor:

  • ATP ZLD V4.32 – V5.36 Yama 1
  • USG FLEX ZLD V4.50 – V5.36 Yama 1
  • USG FLEX50(W) / USG20(W)-VPN ZLD V4.25 – V5.36 Yama 1
  • ZLD VPN V4.30 – V5.36 Yama 1
  • ZyWALL/USG ZLD V4.25 – V4.73 Yama 1

Güvenlik yamaları bir çare sağlar ZLD V4.73 yama 2 VE ZLD V5.36 yama 2. Halihazırda saldırı olup olmadığı henüz bilinmiyor.


(İtibaren)



Haberin Sonu
 
Üst