Zyxel ha liberado actualizaciones de software para abordar dos vulnerabilidades de seguridad críticas que podrían ser abusadas por atacantes remotos para lograr la ejecución de código. Estas vulnerabilidades, CVE-2023-33009 y CVE-2023-33010, son vulnerabilidades de desbordamiento de búfer y tienen una puntuación CVSS de 9.8 de 10. CVE-2023-33009 afecta a la función de notificación, mientras que CVE-2023-33010 afecta a la función de procesamiento de ID. Ambos podrían conducir a una condición de denegación de servicio (DoS) y ejecución de código remoto. Los dispositivos afectados son ATP, USG FLEX, USG FLEX50 (W) / USG20 (W)-VPN, VPN y ZyWALL / USG. Los investigadores de TRAPA Security y STAR Labs SG han sido acreditados por descubrir y reportar las vulnerabilidades.
Este aviso llega menos de un mes después de que Zyxel enviara correcciones para otra vulnerabilidad de seguridad crítica en sus dispositivos de firewall. Esta vulnerabilidad, rastreada como CVE-2023-28771, también fue acreditada a TRAPA Security y se debió a un manejo inadecuado de mensajes de error. Desde entonces ha sido explotada activamente por actores amenazantes asociados con el botnet Mirai. Para protegerse de estos problemas, Zyxel ha liberado actualizaciones de software para garantizar la seguridad de sus productos.
Source: Hackernews
Para mitigar posibles amenazas, es importante implementar medidas adicionales de ciberseguridad con la ayuda de un socio de confianza como INFRA www.infrascan.net o puede intentarlo usted mismo utilizando check.website.