06 juin 2023Ravie LakshmananSécurité réseau / Vulnérabilité

Pare-Feu Zyxel

L’Agence américaine de cybersécurité et de sécurité des infrastructures (CISA) lundi mis deux failles récemment révélées dans les pare-feu Zyxel à ses vulnérabilités exploitées connues (KEV), sur la base de preuves d’exploitation active.

Les vulnérabilités, identifiées comme CVE-2023-33009 et CVE-2023-33010, sont des vulnérabilités de dépassement de mémoire tampon qui pourraient permettre à un attaquant non authentifié de provoquer une condition de déni de service (DoS) et l’exécution de code à distance.

La Cyber-Sécurité

Des correctifs pour combler les failles de sécurité ont été publiés par Zyxel le 24 mai 2023. La liste suivante d’appareils est affectée –

  • ATP (versions ZLD V4.32 à V5.36 Patch 1, patché dans ZLD V5.36 Patch 2)
  • USG FLEX (versions ZLD V4.50 à V5.36 Patch 1, corrigées dans ZLD V5.36 Patch 2)
  • USG FLEX50(W) / USG20(W)-VPN (versions ZLD V4.25 à V5.36 Patch 1, corrigées dans ZLD V5.36 Patch 2)
  • VPN (versions ZLD V4.30 à V5.36 Patch 1, patché dans ZLD V5.36 Patch 2), et
  • ZyWALL/USG (versions ZLD V4.25 à V4.73 Patch 1, patché dans ZLD V4.73 Patch 2)

Bien que la nature exacte des attaques soit inconnue, le développement intervient quelques jours après qu’une autre faille des pare-feu Zyxel (CVE-2023-28771) a été activement exploitée pour piéger les appareils sensibles dans un botnet Mirai.

Publicité
WEBINAIRE À VENIR

🔐 Maîtriser la sécurité des API : Comprendre votre véritable surface d’attaque

Découvrez les vulnérabilités inexploitées de votre écosystème d’API et prenez des mesures proactives pour une sécurité à toute épreuve. Rejoignez notre webinaire perspicace !

Rejoindre la séance

Les agences du Federal Civilian Executive Branch (FCEB) sont tenues de corriger les vulnérabilités identifiées d’ici le 26 juin 2023, afin de sécuriser leurs réseaux contre d’éventuelles menaces.

Zyxel, dans un nouvelle orientation publié la semaine dernière, exhorte également les clients à désactiver les services HTTP/HTTPS du WAN à moins qu’ils ne soient « absolument » nécessaires et à désactiver les ports UDP 500 et 4500 s’ils ne sont pas utilisés.

Le développement intervient également alors que la société taïwanaise corrige deux défauts dans les commutateurs de la série GS1900 (CVE-2022-45853) et routeurs extérieurs 4G LTE et 5G NR (CVE-2023-27989) pouvant entraîner une élévation des privilèges et un déni de service (DoS).

Vous avez trouvé cet article intéressant ? Suivez-nous sur Twitter et LinkedIn pour lire plus de contenu exclusif que nous publions.


4.5/5 - (6 votes)
Publicité
Article précédentLe panel OVNI de la NASA souligne le besoin de meilleures données lors de la première réunion publique
Article suivant3 façons de trouver quel processus Linux écoute sur un port
Avatar
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici