Корпорация Zyxel выпустила софтовые обновление, чтобы устранить две критические уязвимости, затрагивающие файрволы и VPN. В случае эксплуатации этих брешей злоумышленники могут выполнить код в целевой системе.
Уязвимости отслеживаются под идентификаторами CVE-2023-33009 и CVE-2023-33010 и представляют собой возможность переполнения буфера. По шкале CVSS им дали 9,8 балла из 10.
Согласно описанию, проблемы представляют собой следующее:
- CVE-2023-33009 — переполнение буфера в функции уведомлений, которое может привести к DoS и выполнению произвольного кода. Аутентификация атакующего не требуется.
- CVE-2023-33010 — переполнение буфера в функции обработки ID, которое также приводит к DoS или удалённому выполнению кода.
Проблемы в безопасности угрожают ряду продуктов Zyxel:
- ATP (версий ZLD V4.32 to V5.36 Patch 1, устранено в ZLD V5.36 Patch 2)
- USG FLEX (версий ZLD V4.50 to V5.36 Patch 1, устранено в ZLD V5.36 Patch 2)
- USG FLEX50(W) / USG20(W)-VPN (версий ZLD V4.25 to V5.36 Patch 1, устранено в ZLD V5.36 Patch 2)
- VPN (версий ZLD V4.30 to V5.36 Patch 1, устранено в ZLD V5.36 Patch 2)
- ZyWALL/USG (версий ZLD V4.25 to V4.73 Patch 1, устранено в ZLD V4.73 Patch 2)
За информацию о багах корпорация поблагодарила исследователей из TRAPA Security и STAR Labs SG.