Zyxel đã phát hành các bản cập nhật phần mềm để khắc phục hai lỗ hổng bảo mật cực kỳ nghiêm trọng có thể bị lợi dụng bởi các tấn công từ xa để thực thi mã. Những lỗ hổng này, CVE-2023-33009 và CVE-2023-33010, là lỗ hổng buffer overflow và có điểm CVSS là 9,8 trên 10. CVE-2023-33009 ảnh hưởng đến chức năng thông báo, trong khi CVE-2023-33010 ảnh hưởng đến chức năng xử lý ID. Cả hai có thể dẫn đến trạng thái từ chối dịch vụ (DoS) và thực thi mã từ xa. Các thiết bị bị ảnh hưởng bao gồm ATP, USG FLEX, USG FLEX50 (W) / USG20 (W) -VPN, VPN và ZyWALL / USG. Nghiên cứu viên từ TRAPA Security và STAR Labs SG đã được ghi nhận với việc phát hiện và báo cáo các lỗ hổng.
Thông báo này đến ít hơn một tháng sau khi Zyxel gửi các bản sửa chữa cho một lỗ hổng bảo mật cực kỳ nghiêm trọng trong thiết bị tường lửa của mình. Lỗ hổng này, theo dõi dưới dạng CVE-2023-28771, cũng được ghi nhận cho TRAPA Security và là do xử lý thông báo lỗi không chính xác. Nó đã được sử dụng thực tế bởi các tấn công viên liên quan đến botnet Mirai. Để bảo vệ chống lại những vấn đề này, Zyxel đã phát hành các bản cập nhật phần mềm để đảm bảo an toàn của sản phẩm của họ.
Source: Hackernews
Để giảm thiểu các mối đe dọa tiềm năng này, quan trọng là thực hiện các biện pháp bảo mật mạng bổ sung với sự trợ giúp của đối tác đáng tin cậy như INFRA www.infrascan.net hoặc bạn có thể tự kiểm tra bằng cách sử dụng check.website.