Zyxel 近日發布 防火牆與無線基地臺的安全性更新

風險等級: 高度威脅
摘 要: 弱點通告:Zyxel 近日發布 防火牆與無線基地臺的安全性更新,建議請管理者儘速評估更新!
影響系統:
  • ATP ZLD V4.32 to V5.37 Patch 1 (含)之前版本
  • USG FLEX ZLD V4.50 to V5.37 Patch 1 (含)之前版本
  • USG FLEX 50(W)/USG20(W)-VPN ZLD V4.16 to V5.37 Patch 1 (含)之前版本
  • USG FLEX H uOS V1.10 to V1.10 Patch 1 (含)之前版本
  • NWA50AX 6.29(ABYW.3) (含)之前版本
  • NWA55AXE 6.29(ABZL.3) (含)之前版本
  • NWA90AX 6.29(ACCV.3) (含)之前版本
  • NWA110AX 6.65(ABTG.1) (含)之前版本
  • NWA210AX 6.65(ABTD.1) (含)之前版本
  • NWA220AX-6E 6.65(ACCO.1) (含)之前版本
  • NWA1123ACv3 6.65(ABVT.1) (含)之前版本
  • WAC500 6.65(ABVS.1) (含)之前版本
  • WAC500H 6.65(ABWA.1) (含)之前版本
  • WAX300H 6.60(ACHF.1) (含)之前版本
  • WAX510D 6.65(ABTF.1) (含)之前版本
  • WAX610D 6.65(ABTE.1) (含)之前版本
  • WAX620D-6E 6.65(ACCN.1) (含)之前版本
  • WAX630S 6.65(ABZD.1) (含)之前版本
  • WAX640S-6E 6.65(ACCM.1) (含)之前版本
  • WAX650S 6.65(ABRM.1) (含)之前版本
  • WAX655E 6.65(ACDO.1) (含)之前版本
  • WBE660S 6.65(ACGG.1) (含)之前版本
  • NWA50AX-PRO 6.65(ACGE.1) (含)之前版本
  • NWA90AX-PRO 6.65(ACGF.1) (含)之前版本
解決辦法: 請參考 Zyxe 官方網站的說明和處理建議:
https://www.zyxel.com/tw/zh/support/security-advisories/zyxel-security-advisory-for-multiple-vulnerabilities-in-firewalls-and-aps-02-21-2024 防火牆 ATP ZLD V5.37 Patch 2 (含)之後版本
USG FLEX ZLD V5.37 Patch 2 (含)之後版本
USG FLEX 50(W)/USG20(W)-VPN ZLD V5.37 Patch 2 (含)之後版本
USG FLEX H 修補版本uOS V1.20 於2024年4月釋出
無線基地臺
NWA50AX 6.29(ABYW.4) (含)之後版本
NWA55AXE 6.29(ABZL.4) (含)之後版本
NWA90AX 6.29(ACCV.4) (含)之後版本
NWA110AX 6.70(ABTG.2) (含)之後版本
NWA210AX 6.70(ABTD.2) (含)之後版本
NWA220AX-6E 6.70(ACCO.1) (含)之後版本
NWA1123ACv3 6.70(ABVT.1) (含)之後版本
WAC500 6.70(ABVS.1) (含)之後版本
WAC500H 6.70(ABWA.1) (含)之後版本
WAX300H 6.70(ACHF.1) (含)之後版本
WAX510D 6.70(ABTF.2) (含)之後版本
WAX610D 6.70(ABTE.2) (含)之後版本
WAX620D-6E 6.70(ACCN.1) (含)之後版本
WAX630S 6.70(ABZD.2) (含)之後版本
WAX640S-6E 6.70(ACCM.1) (含)之後版本
WAX650S 6.70(ABRM.2) (含)之後版本
WAX655E 6.70(ACDO.1) (含)之後版本
WBE660S 6.70(ACGG.2) (含)之後版本
NWA50AX-PRO 標準修補版本6.80(ACGE.0)於2024年7月釋出
NWA90AX-PRO 標準修補版本6.80(ACGE.0)於2024年7月釋出
細節描述: CVE-2023-6397
某些防火牆版本存在空指標解引用漏洞,如果防火牆啟用了「反惡意軟體」功能,則允許基於區域網路(LAN)的攻擊者,透過經過特別製作的RAR壓縮文件,下載到LAN端主機,進而引起服務阻斷(DoS)條件。CVE-2023-6398
在某些防火牆和存取點(AP)版本中,文件上傳二進制檔的繞過身份驗證命令注入漏洞,經過身份驗證的攻擊者可能具有管理員權限,透過FTP在受影響的設備上執行一些操作系統(OS)命令。

CVE-2023-6399
一些防火牆版本中的格式字串漏洞,可能允許經過驗證的IPSec VPN使用者,通過向啟用了“Device Insight”功能的受影響設備,發送特別製作的主機名,從而導致對“deviceid”程序的服務阻斷(DoS)條件。

CVE-2023-6764
一些防火牆版本中IPSec VPN功能的一個格式字串漏洞,可能允許攻擊者通過發送一系列包含無效指標的特別製作的有效負載,實現未經授權的遠端程式碼執行;然而,這樣的攻擊需要對受影響設備的記憶體布局和配置有詳細了解。

參考資訊: Zyxel
ithome

發佈留言

發佈留言必須填寫的電子郵件地址不會公開。 必填欄位標示為 *