آژانس امنیت سایبری و امنیت زیرساخت ایالات متحده (CISA) روز دوشنبه دو نقص اخیراً فاش شده در فایروالهای زیکسل را بر اساس شواهدی مبنی بر بهرهبرداری فعال در فهرست آسیبپذیریهای شناخته شده ([۱]KEV) قرار داد[۲].
این آسیبپذیریها که بهعنوان CVE-2023-33009 و CVE-2023-33010 ردیابی میشوند[۳]، آسیبپذیریهای سرریز بافر هستند که میتوانند یک مهاجم احراز هویت نشده را قادر به ایجاد شرایط انکار سرویس (DoS) و اجرای کد از راه دور کنند.
وصلههایی برای بستن حفرههای امنیتی توسط زیکسل در ۲۴ می ۲۰۲۳ منتشر شد. لیست دستگاههای زیر تحتتأثیر قرار میگیرند:
- ATP (versions ZLD V4.32 to V5.36 Patch 1, patched in ZLD V5.36 Patch 2)
- USG FLEX (versions ZLD V4.50 to V5.36 Patch 1, patched in ZLD V5.36 Patch 2)
- USG FLEX50(W) / USG20(W)-VPN (versions ZLD V4.25 to V5.36 Patch 1, patched in ZLD V5.36 Patch 2)
- VPN (versions ZLD V4.30 to V5.36 Patch 1, patched in ZLD V5.36 Patch 2), and
- ZyWALL/USG (versions ZLD V4.25 to V4.73 Patch 1, patched in ZLD V4.73 Patch 2)
درحالیکه ماهیت دقیق حملات ناشناخته است، این توسعه چند روز پس از آن صورت میگیرد که نقص دیگری در فایروالهای Zyxel ([4]CVE-2023-28771) به طور فعال برای به دام انداختن دستگاههای حساس در بات نت Mirai مورد بهرهبرداری قرار گرفته است[۵].
آژانسهای شعبه اجرایی غیرنظامی فدرال (FCEB) موظفاند آسیبپذیریهای شناساییشده را تا ۲۶ ژوئن ۲۰۲۳ اصلاح کنند تا شبکههای خود را در برابر تهدیدات احتمالی ایمن کنند.
Zyxel، در دستورالعمل جدیدی[۶] که هفته گذشته منتشر شد، همچنین از مشتریان میخواهد که سرویسهای HTTP/HTTPS را از شبکه WAN غیرفعال کنند، مگر اینکه «کاملاً» موردنیاز باشد و در صورت عدم استفاده، پورتهای UDP 500 و ۴۵۰۰ را غیرفعال کنند.
این توسعه همچنین زمانی صورت میگیرد که این شرکت تایوانی دو نقص در سوئیچهای سری GS1900 (CVE-2022-45853) [7] و روترهای فضای باز از نوع LTE و NR (CVE-2023-27989) [8] را برطرف کرده است که میتواند منجر به افزایش امتیاز و DoS شود.
منابع
[۱] https://www.cisa.gov/known-exploited-vulnerabilities-catalog
[۲] https://www.cisa.gov/news-events/alerts/2023/06/05/cisa-adds-two-known-exploited-vulnerabilities-catalog
[۳] https://thehackernews.com/2023/05/zyxel-issues-critical-security-patches.html
[۴] https://apa.aut.ac.ir/?p=9625
[۵] https://thehackernews.com/2023/06/active-mirai-botnet-variant-exploiting.html
[۶] https://www.zyxel.com/global/en/support/security-advisories/zyxels-guidance-for-the-recent-attacks-on-the-zywall-devices
[۷] https://www.zyxel.com/global/en/support/security-advisories/zyxel-security-advisory-for-privilege-escalation-vulnerability-in-gs1900-series-switches
[۸] https://www.zyxel.com/global/en/support/security-advisories/zyxel-security-advisory-for-buffer-overflow-vulnerability-in-4g-lte-and-5g-nr-outdoor-routers
[۹] https://thehackernews.com/2023/06/zyxel-firewalls-under-attack-urgent.html
ثبت ديدگاه