Zyxel ha llançat actualitzacions de programari per abordar dos vulnerabilitats de seguretat crítiques que podrien ser abusades per atacants remots per aconseguir l’execució de codi. Aquestes vulnerabilitats, CVE-2023-33009 i CVE-2023-33010, són desbordaments de memòria i tenen una puntuació CVSS de 9.8 sobre 10. CVE-2023-33009 afecta la funció de notificació, mentre que CVE-2023-33010 afecta la funció de processament d’ID. Ambdues podrien portar a una condició de negació de servei (DoS) i execució de codi remot. Els dispositius afectats són ATP, USG FLEX, USG FLEX50(W) / USG20(W)-VPN, VPN i ZyWALL / USG. Els investigadors de TRAPA Security i STAR Labs SG han estat reconeguts per descobrir i informar les vulnerabilitats.
Aquest avís arriba a menys d’un mes després que Zyxel lliurés solucions per a una altra vulnerabilitat de seguretat crítica en els seus dispositius de tallafocs. Aquesta vulnerabilitat, seguida com CVE-2023-28771, també va ser atribuïda a TRAPA Security i es deu a una gestió incorrecta dels missatges d’error. Des d’aleshores s’ha explotat activament per amenaces associades al botnet Mirai. Per protegir-se d’aquests problemes, Zyxel ha llançat actualitzacions de programari per assegurar la seguretat dels seus productes.
Source: Hackernews
Per mitigar amenaces potencials, és important implementar mesures addicionals de ciberseguretat amb l’ajuda d’un soci de confiança com INFRA www.infrascan.net o bé pots provar-ho tu mateix utilitzant check.website.