یک آسیبپذیری در فایروالهای Zyxel به نام CVE-2023-28771 شناسایی شده و میتواند برای اجرای کد دلخواه بر روی فایروالهای آسیبپذیر مورد استفاده قرار گیرد. کارشناسان TRAPA Security این را شناسایی کردهاند و امتیاز CVSS 9.8 به آن تعلق گرفته است. این آسیبپذیری، مدیریت نامناسب پیام خطا در نسخههای فریمور سری ZyWALL/USG نسخه Zyxel 4.60 تا ۴.۷۳، نسخههای فریمور سری VPN از ۴.۶۰ تا ۵.۳۵، نسخههای فریمور سری USG FLEX نسخههای ۴.۶۰ تا ۵.۳۵ و نسخههای فریمور سری ATP از ۴.۳۵ تا ۴.۶۰ است. یک هکر از راه دور و احراز هویت نشده میتواند با ارسال پکتهای طراحیشده مخصوص بهدستگاه آسیبپذیر و اجرای برخی از دستورات سیستمعامل از راه دور، این نقص را ایجاد کند. شرکت Zyxel اصلاحیههای امنیتی را برای رفع این آسیبپذیری منتشر کرده و از کاربران درخواست نموده تا آنها را نصب کنند. این شرکت همچنین مشکل تزریق فرمان پس از احراز هویت یا Post-Authentication Command Injection (CVE-2023-27991، امتیاز CVSS : 8.8) را که بر برخی از نسخههای فایروال خاص تاثیر میگذارد، اصلاح کرده است. این آسیبپذیری در کامند CLI فریمور سری Zyxel ATP نسخههای ۴.۳۲ تا ۵.۳۵، نسخههای فریمور سری USG FLEX نسخههای ۴.۵۰ تا ۵.۳۵، نسخههای فریمور USG FLEX 50 (W) از ۴.۱۶ تا ۵.۳۵، نسخههای فریمور USG20 (W) -VPN نسخههای ۵.۵ تا ۵.۱ و نسخههای سیستم عامل سری VPN 4.30 تا ۵.۳۵ قرار دارد. این آسیبپذیری میتواند توسط یک مهاجم تایید شده از راه دور برای اجرای برخی از دستورات سیستم عامل مورد سواستفاده قرار گیرد. آخرین آسیبپذیری مورد بررسی توسط این شرکت یک آسیبپذیری XSS است که با نام CVE-2023-27990 ردیابی میشود و برخی از نسخههای فایروال را تحت تاثیر قرار میدهد.
بدون دیدگاه