Zyxel Firewall 和 VPN 驱动程序的关键安全漏洞修复
关键要点
- Zyxel 发布了软件更新,修复了影响其某些防火墙和 VPN 产品的两个重大安全漏洞。
- 漏洞编号为 CVE-2023-33009 和 CVE-2023-33010,可能导致拒绝服务和远程代码执行。
- 受影响的版本包括 Zyxel ATP、USG FLEX、USG、VPN 和 ZyWALL 系列。
- 这些更新是在解决 CVE-2023-28771 漏洞后推出的,该漏洞也与 Mirai 相关的攻击者有关。
根据 的报道,通讯设备公司 Zyxel 已发布新软件更新,修复了影响其部分防火墙和 VPN产品的两个关键安全漏洞。受影响的版本包括:
产品类型 | 受影响版本
—|—
Zyxel ATP | ZLD V4.32 至 V5.36 Patch 1
USG FLEX | ZLD V4.50 至 V5.36 Patch 1
USG FLEX50(W) | ZLD V4.25 至 V5.36
USG20(W)-VPN | ZLD V4.25 至 V5.36
VPN | ZLD V4.30 至 V5.36 Patch 1
ZyWALL/USG | ZLD V4.25 至 V4.73 Patch 1
这两个漏洞被标记为 CVE-2023-33009 和 CVE-2023-33010,攻击者可能利用它们进行拒绝服务攻击()以及进行远程代码执行。TRAPA Security 和 STAR Labs SG的研究人员已确认并报告了这两个漏洞。
此次更新是在 Zyxel 修复了另一个关键防火墙漏洞(CVE-2023-28771)后推出的,攻击者利用该漏洞进行远程代码执行。与 Mirai相关的攻击者也已在他们的攻击中利用了该漏洞,相关信息同样由 TRAPA Security 报告。