یک آسیب‌پذیری در فایروال‌های Zyxel به نام CVE-2023-28771 شناسایی شده و می‌تواند برای اجرای کد دلخواه بر روی فایروال‌های آسیب‌پذیر مورد استفاده قرار گیرد. ‌کارشناسان TRAPA Security این را شناسایی کرده‌اند و امتیاز CVSS 9.8 به آن تعلق گرفته است. ‌ این آسیب‌پذیری، مدیریت نامناسب پیام خطا در نسخه‌های فریمور سری ZyWALL/USG نسخه Zyxel 4.60 تا ۴.۷۳، نسخه‌های فریمور سری VPN از ۴.۶۰ تا ۵.۳۵، نسخه‌های فریمور سری USG FLEX نسخه‌های ۴.۶۰ تا ۵.۳۵ و نسخه‌های فریمور سری ATP از ۴.۳۵ تا ۴.۶۰ است. یک هکر از راه دور و احراز هویت نشده می‌تواند با ارسال پکت‌های طراحی‌شده مخصوص به‌دستگاه آسیب‌پذیر و اجرای برخی از دستورات سیستم‌عامل از راه دور، این نقص را ایجاد کند. ‌شرکت Zyxel اصلاحیه‌های امنیتی را برای رفع این آسیب‌پذیری منتشر کرده و از کاربران درخواست نموده تا آنها را نصب کنند. ‌این شرکت همچنین مشکل تزریق فرمان پس از احراز هویت یا Post-Authentication Command Injection (CVE-2023-27991، امتیاز CVSS : 8.8) را که بر برخی از نسخه‌های فایروال خاص تاثیر می‌گذارد، اصلاح کرده است. ‌این آسیب‌پذیری در کامند CLI فریمور سری Zyxel ATP نسخه‌های ۴.۳۲ تا ۵.۳۵، نسخه‌های فریمور سری USG FLEX نسخه‌های ۴.۵۰ تا ۵.۳۵، نسخه‌های فریمور USG FLEX 50 (W) از ۴.۱۶ تا ۵.۳۵، نسخه‌های فریمور USG20 (W) -VPN نسخه‌های ۵.۵ تا ۵.۱ و نسخه‌های سیستم عامل سری VPN 4.30 تا ۵.۳۵ قرار دارد. این آسیب‌پذیری می‌تواند توسط یک مهاجم تایید شده از راه دور برای اجرای برخی از دستورات سیستم عامل مورد سواستفاده قرار گیرد. ‌آخرین آسیب‌پذیری مورد بررسی توسط این شرکت یک آسیب‌پذیری XSS است که با نام CVE-2023-27990 رد‌یابی می‌شود و برخی از نسخه‌های فایروال را تحت تاثیر قرار می‌دهد.

بدون دیدگاه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *