28 avril 2023Ravie LakshmananSécurité réseau / Vulnérabilité

Pare-Feu Zyxel

Le fabricant d’équipements de réseautage Zyxel a publié des correctifs pour une faille de sécurité critique dans ses dispositifs de pare-feu qui pourraient être exploités pour obtenir l’exécution de code à distance sur les systèmes concernés.

Le problème, suivi comme CVE-2023-28771, est noté 9,8 sur le système de notation CVSS. Les chercheurs de TRAPA Security ont été crédités d’avoir signalé la faille.

« Une mauvaise gestion des messages d’erreur dans certaines versions de pare-feu pourrait permettre à un attaquant non authentifié d’exécuter certaines commandes du système d’exploitation à distance en envoyant des paquets spécialement conçus à un appareil affecté », a déclaré Zyxel. a dit dans un avis le 25 avril 2023.

Les produits impactés par la faille sont –

Publicité
  • ATP (versions ZLD V4.60 à V5.35, patché dans ZLD V5.36)
  • USG FLEX (versions ZLD V4.60 à V5.35, corrigées dans ZLD V5.36)
  • VPN (versions ZLD V4.60 à V5.35, patché dans ZLD V5.36), et
  • ZyWALL/USG (versions ZLD V4.60 à V4.73, corrigées dans ZLD V4.73 Patch 1)

Zyxel a également adressé une vulnérabilité d’injection de commande post-authentification très grave affectant certaines versions de pare-feu (CVE-2023-27991score CVSS : 8,8) qui pourrait permettre à un attaquant authentifié d’exécuter certaines commandes du système d’exploitation à distance.

La lacune, qui affecte les appareils ATP, USG FLEX, USG FLEX 50(W) / USG20(W)-VPN et VPN, a été résolue dans ZLD V5.36.

WEBINAIRE À VENIR

Apprenez à arrêter les ransomwares avec une protection en temps réel

Rejoignez notre webinaire et découvrez comment arrêter les attaques de ransomwares dans leur élan grâce à la MFA en temps réel et à la protection des comptes de service.

Sauvez ma place !

Enfin, la société a également correctifs expédiés pour cinq failles de gravité élevée affectant plusieurs pare-feu et périphériques de point d’accès (AP) (de CVE-2023-22913 à CVE-2023-22918) qui pourraient entraîner l’exécution de code et provoquer une condition de déni de service (DoS).

Nikita Abramov de la société russe de cybersécurité Positive Technologies a été reconnue pour avoir signalé les problèmes. Abramov, plus tôt cette année, a également découvert quatre vulnérabilités d’injection de commande et de dépassement de mémoire tampon dans les CPE, les ONT fibre et les extensions WiFi.

Le plus grave des défauts est CVE-2022-43389 (score CVSS : 9,8), une vulnérabilité de débordement de tampon affectant les appareils CPE 5G NR/4G LTE.

« Il ne nécessitait pas d’authentification pour être exploité et conduisait à l’exécution de code arbitraire sur l’appareil », a déclaré Abramov. expliqué à l’époque. « En conséquence, un attaquant pourrait accéder à distance à l’appareil et contrôler entièrement son fonctionnement. »

Vous avez trouvé cet article intéressant ? Suivez-nous sur Twitter et LinkedIn pour lire plus de contenu exclusif que nous publions.


5/5 - (23 votes)
Publicité
Article précédentAvis, avantages et inconvénients du OnePlus Pad
Article suivantExamen des moniteurs intra-auriculaires HIFIMAN Svanar Flagship
Avatar
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici