Zyxelآژانس امنیت سایبری و امنیت زیرساخت ایالات متحده (CISA) روز دوشنبه دو نقص اخیراً فاش شده در فایروال‌های زیکسل را بر اساس شواهدی مبنی بر بهره‌برداری فعال در فهرست آسیب‌پذیری‌های شناخته شده ([۱]KEV) قرار داد[۲].

این آسیب‌پذیری‌ها که به‌عنوان CVE-2023-33009 و CVE-2023-33010 ردیابی می‌شوند[۳]، آسیب‌پذیری‌های سرریز بافر هستند که می‌توانند یک مهاجم احراز هویت نشده را قادر به ایجاد شرایط انکار سرویس (DoS) و اجرای کد از راه دور کنند.

وصله‌هایی برای بستن حفره‌های امنیتی توسط زیکسل در ۲۴ می ۲۰۲۳ منتشر شد. لیست دستگاه‌های زیر تحت‌تأثیر قرار می‌گیرند:

  • ATP (versions ZLD V4.32 to V5.36 Patch 1, patched in ZLD V5.36 Patch 2)
  • USG FLEX (versions ZLD V4.50 to V5.36 Patch 1, patched in ZLD V5.36 Patch 2)
  • USG FLEX50(W) / USG20(W)-VPN (versions ZLD V4.25 to V5.36 Patch 1, patched in ZLD V5.36 Patch 2)
  • VPN (versions ZLD V4.30 to V5.36 Patch 1, patched in ZLD V5.36 Patch 2), and
  • ZyWALL/USG (versions ZLD V4.25 to V4.73 Patch 1, patched in ZLD V4.73 Patch 2)

درحالی‌که ماهیت دقیق حملات ناشناخته است، این توسعه چند روز پس از آن صورت می‌گیرد که نقص دیگری در فایروال‌های Zyxel ([4]CVE-2023-28771) به طور فعال برای به دام انداختن دستگاه‌های حساس در بات نت Mirai مورد بهره‌برداری قرار گرفته است[۵].

آژانس‌های شعبه اجرایی غیرنظامی فدرال (FCEB) موظف‌اند آسیب‌پذیری‌های شناسایی‌شده را تا ۲۶ ژوئن ۲۰۲۳ اصلاح کنند تا شبکه‌های خود را در برابر تهدیدات احتمالی ایمن کنند.

Zyxel، در دستورالعمل جدیدی[۶] که هفته گذشته منتشر شد، همچنین از مشتریان می‌خواهد که سرویس‌های HTTP/HTTPS را از شبکه WAN غیرفعال کنند، مگر اینکه «کاملاً» موردنیاز باشد و در صورت عدم استفاده، پورت‌های UDP 500 و ۴۵۰۰ را غیرفعال کنند.

این توسعه همچنین زمانی صورت می‌گیرد که این شرکت تایوانی دو نقص در سوئیچ‌های سری GS1900 (CVE-2022-45853) [7] و روترهای فضای باز از نوع LTE و NR (CVE-2023-27989) [8] را برطرف کرده است که می‌تواند منجر به افزایش امتیاز و DoS شود.

 

منابع

[۱] https://www.cisa.gov/known-exploited-vulnerabilities-catalog

[۲] https://www.cisa.gov/news-events/alerts/2023/06/05/cisa-adds-two-known-exploited-vulnerabilities-catalog

[۳] https://thehackernews.com/2023/05/zyxel-issues-critical-security-patches.html

[۴] https://apa.aut.ac.ir/?p=9625

[۵] https://thehackernews.com/2023/06/active-mirai-botnet-variant-exploiting.html

[۶] https://www.zyxel.com/global/en/support/security-advisories/zyxels-guidance-for-the-recent-attacks-on-the-zywall-devices

[۷] https://www.zyxel.com/global/en/support/security-advisories/zyxel-security-advisory-for-privilege-escalation-vulnerability-in-gs1900-series-switches

[۸] https://www.zyxel.com/global/en/support/security-advisories/zyxel-security-advisory-for-buffer-overflow-vulnerability-in-4g-lte-and-5g-nr-outdoor-routers

[۹] https://thehackernews.com/2023/06/zyxel-firewalls-under-attack-urgent.html