Zyxel Firewall 和 VPN 驱动程序的关键安全漏洞修复

关键要点

  • Zyxel 发布了软件更新,修复了影响其某些防火墙和 VPN 产品的两个重大安全漏洞。
  • 漏洞编号为 CVE-2023-33009 和 CVE-2023-33010,可能导致拒绝服务和远程代码执行。
  • 受影响的版本包括 Zyxel ATP、USG FLEX、USG、VPN 和 ZyWALL 系列。
  • 这些更新是在解决 CVE-2023-28771 漏洞后推出的,该漏洞也与 Mirai 相关的攻击者有关。

根据 的报道,通讯设备公司 Zyxel 已发布新软件更新,修复了影响其部分防火墙和 VPN产品的两个关键安全漏洞。受影响的版本包括:

产品类型 | 受影响版本
—|—
Zyxel ATP | ZLD V4.32 至 V5.36 Patch 1
USG FLEX | ZLD V4.50 至 V5.36 Patch 1
USG FLEX50(W) | ZLD V4.25 至 V5.36
USG20(W)-VPN | ZLD V4.25 至 V5.36
VPN | ZLD V4.30 至 V5.36 Patch 1
ZyWALL/USG | ZLD V4.25 至 V4.73 Patch 1

这两个漏洞被标记为 CVE-2023-33009 和 CVE-2023-33010,攻击者可能利用它们进行拒绝服务攻击()以及进行远程代码执行。TRAPA Security 和 STAR Labs SG的研究人员已确认并报告了这两个漏洞。

此次更新是在 Zyxel 修复了另一个关键防火墙漏洞(CVE-2023-28771)后推出的,攻击者利用该漏洞进行远程代码执行。与 Mirai相关的攻击者也已在他们的攻击中利用了该漏洞,相关信息同样由 TRAPA Security 报告。

Leave a Reply

Your email address will not be published. Required fields are marked *