Zyxel ha rilasciato aggiornamenti software per affrontare due vulnerabilità di sicurezza critiche che potrebbero essere sfruttate da attacchi remoti per ottenere l’esecuzione di codice. Queste vulnerabilità, CVE-2023-33009 e CVE-2023-33010, sono vulnerabilità di overflow di buffer e hanno un punteggio CVSS di 9,8 su 10. CVE-2023-33009 colpisce la funzione di notifica, mentre CVE-2023-33010 colpisce la funzione di elaborazione dell’ID. Entrambi potrebbero portare a una condizione di negazione del servizio (DoS) e all’esecuzione di codice remoto. I dispositivi interessati sono ATP, USG FLEX, USG FLEX50 (W) / USG20 (W) -VPN, VPN e ZyWALL / USG. Sono stati accreditati ricercatori di TRAPA Security e STAR Labs SG con la scoperta e la segnalazione delle vulnerabilità.
Questo avviso arriva a meno di un mese dopo che Zyxel ha inviato correzioni per un’altra vulnerabilità di sicurezza critica nei suoi dispositivi firewall. Questa vulnerabilità, tracciata come CVE-2023-28771, è stata anche accreditata a TRAPA Security ed era dovuta alla gestione impropria delle informazioni di errore. È stato successivamente attivamente sfruttato da attori minacciosi associati al botnet Mirai. Per proteggersi da questi problemi, Zyxel ha rilasciato aggiornamenti software per garantire la sicurezza dei propri prodotti.
Source: Hackernews
Per mitigare potenziali minacce, è importante implementare ulteriori misure di sicurezza informatica con l’aiuto di un partner affidabile come INFRA www.infrascan.net o è possibile provarci da soli utilizzando check.website.