EN

Alvarlegir veikleikar í Zyxel Networks og D-Link

Tilkynnt var um nokkra alvarlega veikleika í eldveggjum og VPN lausnum hjá Zyxel Networks og D-View 8 hjá D-Link. CERT-IS mælir með að uppfært sé eins fljótt og auðið er í útgáfu þar sem veikleikinn hefur verið lagfærður.

Alvarlegir veikleikar (e. critical)

Zyxel eldveggir og VPN

Veikleikarnir CVE-2023-33009 með CVSSv3 skor uppá 9.8 og CVE-2023-33010 með CVSSv3 skor uppá 9.8 gera ógnaraðila kleift að valda álagsárás (e. DoS) og jafnvel keyrslu á kóða á veikum búnaði. Misnotkunin felur í sér að misnota yfirflæði biðminnis (e. buffer overflow) í virkni fyrir tilkynningar og vinnslu á auðkenni (e. ID) í eldveggjum [1,2].

Veikleikinn CVE-2023-28771 með CVSSv3 skor uppá 9.8 gerir ógnaraðila kleift að senda sérhannaða pakka á veika búnaðinn til þess að keyra skipanir á stýrikerfi [3]. Þetta hefur ekki áhrif á USG FLEX50(W) / USG20(W)-VPN. Um er að ræða eldri veikleika þar sem proof of concept er til og nýlega talið að sé verið að misnota [4,5].

D-Link D-View 8

Veikleikinn CVE-2023-32165 með CVSSv3 skor uppá 9.8 gerir ógnaraðila kleift að keyra kóða með kerfisréttindi í veikum búnaði vegna galla í TftpReceiveFileHandler [6,7].

Veikleikinn CVE-2023-32169 með CVSSv3 skor uppá 9.8 gerir ógnaraðila kleift að sneiða fram hjá auðkenningu með því að misnota harðkóðaðan dulmálslykil [6,8].

Uppfærslan lagfærir fleiri veikleika sem hægt er að lesa nánar um hjá D-Link. Vert er að nefna að uppfærslan er beta/hotfix útgáfa og er ennþá að undirfara prófanir hjá D-Link [6].

Eftirfarandi kerfi eru veik fyrir gallanum:

  • Zyxel ATP: ZLD V4.32 – V5.36 Patch 1
  • Zyxel USG FLEX: ZLD V4.50 – V5.36 Patch 1
  • Zyxel USG FLEX50(W) / USG20(W)-VPN: ZLD V4.25 – V5.36 Patch 1
  • Zyxel VPN: ZLD V4.30 – V5.36 Patch 1
  • Zyxel ZyWALL/USG: ZLD V4.25 – V4.73 Patch 1
  • D-Link D-View 8: <= v2.0.1.27 (Non-US)

Veikleikinn hefur verið lagfærður í eftirfarandi útgáfum:

  • Zyxel ATP: ZLD V5.36 Patch 2
  • Zyxel USG FLEX: ZLD V5.36 Patch 2
  • Zyxel USG FLEX50(W) / USG20(W)-VPN: ZLD V5.36 Patch 2
  • Zyxel VPN: ZLD V5.36 Patch 2
  • Zyxel ZyWALL/USG: ZLD V4.73 Patch 2
  • D-Link D-View 8: v2.0.1.28 (Non-US)

Tilvísanir:

[1] https://www.zyxel.com/global/en/support/security-advisories/zyxel-security-advisory-for-multiple-buffer-overflow-vulnerabilities-of-firewalls
[2] https://securityaffairs.com/146660/security/zyxel-firewall-vpn-critical-flaw.html
[3] https://www.zyxel.com/global/en/support/security-advisories/zyxel-security-advisory-for-remote-command-injection-vulnerability-of-firewalls
[4] https://attackerkb.com/topics/N3i8dxpFKS/cve-2023-28771/rapid7-analysis
[5] https://cyberplace.social/@GossiTheDog/110428080243894672
[6] https://supportannouncement.us.dlink.com/announcement/publication.aspx?name=SAP10332
[7] https://www.zerodayinitiative.com/advisories/ZDI-23-716/
[8] https://www.zerodayinitiative.com/advisories/ZDI-23-714/

Deildu núna

Categories

Post Tags

Scroll to Top