Accueil Hacking News Vulnérabilités critiques repérées dans le pare-feu Zyxel

Vulnérabilités critiques repérées dans le pare-feu Zyxel

68
0

Attention, utilisateurs de Zyxel ! Les fournisseurs ont corrigé quelques critiques dans Zyxel Firewall qui pourraient permettre des attaques par exécution de commande à distance. Les utilisateurs doivent se dépêcher de mettre à jour leurs appareils avec les dernières versions logicielles pour recevoir les correctifs.

De multiples vulnérabilités découvertes dans le pare-feu Zyxel

Zyxel – le géant chinois de la technologie et des réseaux – a corrigé de multiples vulnérabilités dans son pare-feu avec les dernières versions.

Plus précisément, les fournisseurs ont corrigé trois vulnérabilités de affectant leurs dispositifs Firewall.

La première d'entre elles est une vulnérabilité d'exécution de commande à distance de gravité critique, CVE-2023-28771 (CVSS 9.8). Selon l'avis de Zyxel, la faille existait en raison d'une mauvaise gestion des messages, permettant à un adversaire distant non authentifié d'exécuter des commandes du système d'exploitation sur les dispositifs de pare-feu ciblés. Pour exploiter la faille, l'attaquant devait envoyer des paquets de données malveillants à l'appareil cible.

Lire aussi :  Les vulnérabilités du plugin LearnPress menacent de nombreux sites WordPress

Les appareils concernés par cette vulnérabilité sont ATP ZLD V4.60 à V5.35, USG FLEX ZLD V4.60 à V5.35, VPN ZLD V4.60 à V5.35, ZyWALL/USG ZLD V4.60 à V4.73. Zyxel a remercié TRAPA Security d'avoir détecté et signalé cette faille.

La vulnérabilité suivante, CVE-2023-27990, est une vulnérabilité de script intersite (XSS) de haute sévérité (CVSS 8.8) dans les pare-feux Zyxel. L'exploitation de cette faille pourrait permettre à un adversaire authentifié disposant de privilèges d'administrateur de stocker des scripts malveillants sur l'appareil cible. Les scripts s'exécuteraient si un utilisateur visitait la page Logs.

Ensuite, la troisième vulnérabilité, CVE-2023-27991, pourrait également permettre des attaques par injection de commande du système d'exploitation. La faille impactait la commande CLI des pare-feu, permettant à un attaquant authentifié d'exécuter des commandes à distance.

Lire aussi :  Après Bing, Brave et DuckDuckGo intègrent également l'IA dans la recherche

Selon l'avis de Zyxel, ces deux vulnérabilités affectent l'ATP ZLD V4.32 à V5.35, l'USG FLEX ZLD V4.50 à V5.35, l'USG FLEX 50(W)/USG20(W)-VPN ZLD V4.16 à V5.35, et le VPN ZLD V4.30 à V5.35. Zyxel attribue à Alessandro Sgreccia de Tecnical Service SRL la responsabilité d'avoir signalé les deux vulnérabilités.

Déploiement des correctifs

Zyxel a corrigé les trois vulnérabilités avec les dernières versions logicielles des appareils vulnérables. Les versions corrigées comprennent ATP ZLD V5.36, USG FLEX ZLD V5.36, VPN ZLD V5.36, ZyWALL/USG ZLD V4.73 Patch 1 (correction de CVE-2023-28771), et USG FLEX 50(W) / USG20(W)-VPN ZLD V5.36 (correction de CVE-2023-27990, CVE-2023-27991).

Bien que les mises à jour puissent parvenir automatiquement aux personnes concernées, les utilisateurs doivent vérifier manuellement les mises à jour possibles pour leurs appareils afin de s'assurer de recevoir les correctifs à temps.

Fais-nous part de tes réflexions dans les commentaires.

Article précédentÉlaborer et mettre en œuvre une stratégie efficace de détection et de réponse des points finaux
Article suivantGoogle bannit des milliers de développeurs malveillants