Zyxel แจ้งเตือนช่องโหว่ระดับ critical ที่ส่งผลต่อ Firewall และ VPN

Zyxel แจ้งเตือนช่องโหว่ด้านความปลอดภัยระดับ Critical 2 รายการ ในผลิตภัณฑ์ไฟร์วอลล์ และ VPN ในหลายรุ่น ส่งผลให้ผู้โจมตีสามารถเข้าถึงเครือข่ายได้โดยไม่ต้องผ่านการตรวจสอบสิทธิ์ โดยช่องโหว่ที่เกิดขึ้นนั้นเป็นช่องโหว่ Buffer overflows ซึ่งอาจส่งผลให้เกิด denial of service (DoS) และการเรียกใช้โค้ดที่เป็นอันตรายจากระยะไกล (RCE)

Buffer overflows เป็นช่องโหว่การจัดการหน่วยความจำ ที่ทำให้ผู้โจมตีสามารถเขียนข้อมูลนอกเหนือส่วนที่จัดสรรได้ ทำให้หน่วยความจำของโปรแกรมจะได้รับข้อมูลจำนวนมากเกินกว่าที่จะสามารถประมวลผลได้ ส่งผลให้การทำงานของโปรแกรมหยุดลง หรือเกิดช่องโหว่ที่ทำให้ผู้โจมตีสามารถเรียกใช้โค้ดที่เป็นอันตรายบนอุปกรณ์ได้

รายละเอียดของช่องโหว่

  • CVE-2023-33009 (คะแนน CVSS 9.8/10 ความรุนแรงระดับ Critical) เป็นช่องโหว่ buffer overflow ที่เกิดใน Notification Function ส่งผลให้ผู้โจมตีที่ไม่ผ่านการตรวจสอบสิทธิ์สามารถเรียกใช้โค้ดที่เป็นอันตรายจากระยะไกล หรือทำให้เกิด denial of service (DoS) ได้
  • CVE-2023-33010 (คะแนน CVSS 9.8/10 ความรุนแรงระดับ Critical) เป็นช่องโหว่ buffer overflow ในขั้นตอนการประมวลผล ID ส่งผลให้ผู้โจมตีที่ไม่ผ่านการตรวจสอบสิทธิ์สามารถเรียกใช้โค้ดที่เป็นอันตรายจากระยะไกล หรือทำให้เกิด denial of service (DoS) ได้

สำหรับผลิตภัณฑ์ที่ได้รับผลกระทบมีดังนี้

  • Zyxel ATP ที่ใช้เฟิร์มแวร์เวอร์ชัน ZLD V4.32 ถึง V5.36 Patch 1 (แก้ไขใน ZLD V5.36 Patch 2)
  • Zyxel USG FLEX ที่ใช้เฟิร์มแวร์เวอร์ชัน ZLD V4.50 ถึง V5.36 Patch 1 (แก้ไขใน ZLD V5.36 Patch 2)
  • Zyxel USG FLEX50(W) / USG20(W)-VPN ที่ใช้เฟิร์มแวร์เวอร์ชัน ZLD V4.25 ถึง V5.36 Patch 1 (แก้ไขใน ZLD V5.36 Patch 2)
  • Zyxel VPN ที่ใช้เฟิร์มแวร์เวอร์ชัน ZLD V4.30 ถึง V5.36 Patch 1 (แก้ไขใน ZLD V5.36 Patch 2)
  • Zyxel ZyWALL/USG ที่ใช้เฟิร์มแวร์เวอร์ชัน ZLD V4.25 ถึง V4.73 Patch 1 (แก้ไขใน ZLD V4.73 Patch 2)

Zyxel ได้ออกแพตช์สำหรับไฟร์วอลล์ที่ได้รับผลกระทบจากช่องโหว่ดังกล่าว และแนะนำให้ผู้ดูแลระบบทำการอัปเดตแพตช์โดยทันที เพื่อป้องกันการโจมตีที่อาจจะเกิดขึ้น

ที่มา : bleepingcomputer