June 6, 2023


Zyxel memperingatkan tentang kerentanan kritis dalam perangkat firewall dan VPN

Zyxel memperingatkan pelanggan tentang dua kerentanan kritis-keparahan di beberapa produk firewall dan VPN yang dapat dimanfaatkan penyerang tanpa otentikasi.

Kedua masalah keamanan tersebut adalah buffer overflows dan dapat memungkinkan denial-of-service (DoS) dan eksekusi kode jarak jauh pada perangkat yang rentan.

“Zyxel telah merilis tambalan untuk firewall yang dipengaruhi oleh beberapa kerentanan buffer overflow,” kata vendor dalam sebuah penasehat keamanan. “Pengguna disarankan untuk menginstalnya untuk perlindungan yang optimal,” tambah perusahaan.

Masalah buffer overflow memungkinkan manipulasi memori, memungkinkan penyerang menulis data di luar bagian yang dialokasikan. Mereka biasanya menyebabkan crash sistem tetapi dalam beberapa kasus eksploitasi yang berhasil dapat memungkinkan eksekusi kode pada perangkat.

Patch terbaru Zyxel mengatasi masalah berikut:

  1. CVE-2023-33009: Kerentanan luapan buffer dalam fungsi notifikasi di beberapa produk Zyxel, memungkinkan penyerang yang tidak diautentikasi untuk melakukan eksekusi kode jarak jauh atau menerapkan kondisi DoS. (skor keparahan kritis 9,8)
  2. CVE-2023-33010: Kerentanan luapan buffer dalam fungsi pemrosesan ID di beberapa produk Zyxel, memungkinkan penyerang yang tidak diautentikasi untuk melakukan eksekusi kode jarak jauh atau memaksakan kondisi DoS. (skor keparahan kritis 9,8)

Perusahaan mengatakan bahwa perangkat yang rentan menjalankan firmware berikut:

  • Firmware Zyxel ATP versi ZLD V4.32 hingga V5.36 Patch 1 (diperbaiki di ZLD V5.36 Patch 2)
  • Firmware Zyxel USG FLEX versi ZLD V4.50 hingga V5.36 Patch 1 (diperbaiki di ZLD V5.36 Patch 2)
  • Zyxel USG FLEX50(W) / USG20(W)-VPN firmware versi ZLD V4.25 ke V5.36 Patch 1 (diperbaiki di ZLD V5.36 Patch 2)
  • Versi firmware Zyxel VPN ZLD V4.30 ke V5.36 Patch 1 (diperbaiki di ZLD V5.36 Patch 2)
  • Versi firmware Zyxel ZyWALL/USG ZLD V4.25 ke V4.73 Patch 1 (diperbaiki di ZLD V4.73 Patch 2)

Vendor merekomendasikan pengguna produk yang terpengaruh menerapkan pembaruan keamanan terbaru sesegera mungkin untuk menghilangkan risiko peretas mengeksploitasi dua kelemahan tersebut.

Perangkat yang menjalankan versi rentan di atas digunakan oleh usaha kecil hingga menengah untuk melindungi jaringan mereka dan untuk memungkinkan akses jaringan aman (VPN) ke pekerja jarak jauh atau berbasis rumahan.

Pelaku ancaman terus mengawasi setiap kelemahan kritis yang berdampak pada perangkat tersebut karena mereka dapat memfasilitasi akses mudah ke jaringan perusahaan.

Minggu lalu, peneliti keamanan siber Kevin Beaumont melaporkan bahwa kesalahan injeksi perintah yang diperbaiki Zyxel pada bulan April dieksploitasi secara aktif dan berdampak pada produk firewall dan VPN yang sama seperti saat ini.

Tahun lalu, CISA menerbitkan peringatan tentang peretas yang memanfaatkan cacat eksekusi kode jarak jauh di firewall Zyxel dan perangkat VPN, mendesak administrator sistem untuk menerapkan tambalan firmware sesegera mungkin.

Leave a Reply

Your email address will not be published. Required fields are marked *