亚洲精品不卡久久久久久_色视频线观看在线 _妽妽夹得我好舒服_国产真人一级a爱做片高潮_亚洲aⅴ无码专区在线观看q

當(dāng)前位置: 首頁 >綜合 > 正文

Zyxel 防火墻曝出高危安全漏洞,現(xiàn)已修復(fù)!

2023-06-05 14:01:44 來源:FreeBuf.COM


(相關(guān)資料圖)

日前,Zyxel發(fā)布了一份指南,旨在保護(hù)防火墻和VPN設(shè)備免受利用CVE-2023-28771、CVE-2023-33009和CVE-2023-33010漏洞的持續(xù)攻擊。

指南中提到,該公司一直在通過多種渠道敦促用戶安裝補(bǔ)丁,比如已經(jīng)給注冊(cè)用戶和資訊訂閱者發(fā)送了多份安全資訊,通過本地設(shè)備的Web GUI推送通知通知用戶升級(jí);以及對(duì)尚未升級(jí)的基于云的設(shè)備強(qiáng)制執(zhí)行預(yù)定的固件升級(jí)等。

有威脅行為者正在嘗試?yán)妹钭⑷肼┒碈VE-2023-28771以影響Zyxel防火墻。他們的目標(biāo)是利用這個(gè)漏洞在受影響的系統(tǒng)上部署和安裝惡意軟件。美國CISA目前已將該漏洞添加到其已知利用漏洞目錄中。

4月下旬,Zyxel方面稱已解決了其防火墻設(shè)備中的嚴(yán)重漏洞CVE-2023-28771 (CVSS評(píng)分9.8),并建議其客戶立即安裝補(bǔ)丁,以盡快修復(fù)漏洞避免造成更大影響。

另外兩個(gè)被追蹤到的漏洞是CVE-2023-33009和CVE-2023-33010,這兩個(gè)是關(guān)鍵的緩沖區(qū)溢出漏洞。 遠(yuǎn)程的、未經(jīng)認(rèn)證的攻擊者可以觸發(fā)這些缺陷,在易受攻擊的設(shè)備上造成拒絕服務(wù)(DoS)條件和遠(yuǎn)程代碼執(zhí)行。

該公司表示,設(shè)備一旦遭受攻擊,其Web GUI或SSH管理界面將無法訪問,可能出現(xiàn)網(wǎng)絡(luò)中斷和VPN連接斷開等問題。下表列出了受這些缺陷影響的產(chǎn)品和固件版本,以及解決這些問題的最新固件更新:

與此同時(shí),Zyxel還提供了針對(duì)這些漏洞的緩解措施,例如從WAN(廣域網(wǎng))禁用HTTP/HTTPS服務(wù)。

如果管理員需要從廣域網(wǎng)側(cè)管理設(shè)備,可啟用“策略控制”功能,并添加只允許可信源IP地址訪問的規(guī)則。該指南還建議啟用GeoIP過濾,只允許來自受信任位置的訪問。如果不需要IPSec VPN功能,Zyxel方面建議關(guān)閉UDP端口500和4500。

標(biāo)簽:

返回頂部