Kritisk sårbarhet i Zyxel-brandväggar
Zyxel informerar om ett antal sårbarheter i flera av sina produkter. [1]
Den mest allvarliga (CVE-2023-28771) har av Zyxel graderats nivå 9.8 på CVSS-skalan. NIST gör samma bedömning [2].
Bristande felhantering i flera versioner av Zyxels brandväggar möjliggör för en angripare att skicka specialpaket till brandväggen, och på så vis köra vissa typer av kommandon i operativsystemet. En säkerhetsuppdatering finns tillgänglig. [3]
Flera av de övriga sårbarheterna är allvarliga (CVSS 7.0 till 9.0). För ytterligare information se förteckning från Zyxel. Säkerhetsuppdateringar finns tillgängliga. [1]
Påverkade produkter (CVE-2023-28771)
ATP ZLD (V4.60 till V5.35)USG FLEX ZLD (V4.60 till V5.35)VPN ZLD (V4.60 till V5.35)ZyWALL/USG ZLD (V4.60 till V4.73)
För övriga sårbarheter se säkerhetsmeddelanden från Zyxel. [4, 5]
Uppdatering 2023-05-22
Det finns rapporter om att sårbarheten CVE-2023-28771 exploateras aktivt. [6]
Rekommendationer
CERT-SE rekommenderar att snarast uppdatera sårbara produkter.
Källor
[1] https://www.zyxel.com/global/en/support/security-advisories
[2] https://nvd.nist.gov/vuln/detail/CVE-2023-28771
[4] https://www.zyxel.com/global/en/support/security-advisories/zyxel-security-advisory-for-xss-vulnerability-and-post-authentication-command-injection-vulnerability-in-firewalls [5] https://www.zyxel.com/global/en/support/security-advisories/zyxel-security-advisory-for-multiple-vulnerabilities-of-firewalls-and-aps [6] https://attackerkb.com/topics/N3i8dxpFKS/cve-2023-28771/rapid7-analysis