Zyxel sluit risicovolle kwetsbaarheden in firewalls

Zyxel sluit risicovolle kwetsbaarheden in firewalls

Zyxel waarschuwt voor verschillende kwetsbaarheden in firewalls en WLAN-controllers. Aanvallers kunnen hun eigen commando’s in het besturingssysteem van een apparaat smokkelen zonder voorafgaande registratie of denial-of-service-zaken te activeren.

advertentie

In totaal zeven lijsten met kwetsbaarheden Zyxel in het waarschuwingsbericht Aan: configuratieparser filtert gebruikersinvoer niet correct (CVE-2023-28767, CVSS 8.8risico”hoog“), een kwetsbaarheid in het omgaan met profileringsreeksen waardoor commando’s kunnen worden geïnjecteerd via geknoeide PPPoE-configuraties (CVE-2023-33011, CVSS 8.8En hoog) en met opgetuigde GRE-configuraties is dit ook mogelijk (CVE-2023-33012, CVSS 8.8En hoog).

Aanvallers zonder papieren kunnen ook de gratis WiFi-hotspotfunctionaliteit gebruiken om vanaf het lokale netwerk opdrachten naar het hardwarebesturingssysteem te sturen (CVE-2023-34139, CVSS) 8.8En hoog). Dit is ook mogelijk via de functionaliteit voor hotspotbeheer (CVE-2023-34138, CVSS 8.0En hoog) en via de toegangspuntbeheerfunctie (CVE-2023-34141, CVSS 8.0En hoog). Bufferoverloop bij het verwerken van zorgvuldig opgestelde verzoeken aan de CAPWAP-daemon kan leiden tot een denial of service (CVE-2023-34140, CVSS) 6.5En midden).

Zyxel dicht de gaten met bijgewerkte firmware. Versie 5.37 van ZLD is beschikbaar voor ATP, USG Flex, USG Flex 50 (W) / USG20 (W) -VPN en VPN-serie firewalls. IT-managers kunnen een dringende reparatie aanvragen voor de NXC2500 en NXC5500 WLAN-controllers. Beheerders moeten tijdig updates doorvoeren om het aanvalsoppervlak te verkleinen.

In de afgelopen maand heeft Zyxel kritieke beveiligingslekken moeten dichten. Zij verzorgden de NAS-systemen van de fabrikant.


(DMK)

naar de homepage

Geef een reactie

Het e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *