• Votre panier est vide.

  • COMPTE

Vulnérabilités critiques repérées dans le pare-feu Zyxel


Certains articles de veille peuvent faire l'objet de traduction automatique.


Attention, utilisateurs de Zyxel ! Les fournisseurs ont corrigé quelques vulnérabilités critiques dans le pare-feu Zyxel qui pourraient permettre des attaques d’exécution de commandes à distance. Les utilisateurs doivent se précipiter pour mettre à jour leurs appareils avec les dernières versions logicielles pour recevoir les correctifs.

Plusieurs vulnérabilités trouvées dans le pare-feu Zyxel

Zyxel – le géant chinois de la technologie et des réseaux – a corrigé plusieurs vulnérabilités du pare-feu avec les dernières versions.

Plus précisément, les fournisseurs ont corrigé trois vulnérabilités de sécurité affectant leurs dispositifs de pare-feu.

Le premier d’entre eux est une vulnérabilité d’exécution de commande à distance de gravité critique, CVE-2023-28771 (CVSS 9.8). D’après Zyxel consultatif, la faille existait en raison d’une mauvaise gestion des messages, permettant à un adversaire distant non authentifié d’exécuter des commandes du système d’exploitation sur les périphériques de pare-feu cibles. Pour exploiter la faille, l’attaquant devait envoyer des paquets de données construits de manière malveillante à l’appareil cible.

Les appareils concernés par cette vulnérabilité incluent ATP ZLD V4.60 à V5.35, USG FLEX ZLD V4.60 à V5.35, VPN ZLD V4.60 à V5.35, ZyWALL/USG ZLD V4.60 à V4.73. Zyxel a crédité TRAPA Security pour avoir détecté et signalé cette faille.

La vulnérabilité suivante, CVE-2023-27990, est une vulnérabilité de script intersite (XSS) de haute gravité (CVSS 8.8) dans les pare-feu Zyxel. L’exploitation de cette faille pourrait permettre à un adversaire authentifié avec des privilèges d’administrateur de stocker des scripts malveillants sur l’appareil cible. Les scripts s’exécuteraient si un utilisateur visitait la page Journaux.

Ensuite, la troisième vulnérabilité, CVE-2023-27991, pourrait également permettre des attaques par injection de commande du système d’exploitation. La faille impactait la commande CLI des pare-feux, permettant à un attaquant authentifié d’exécuter des commandes à distance.

D’après Zyxel consultatif, ces deux vulnérabilités affectaient ATP ZLD V4.32 à V5.35, USG FLEX ZLD V4.50 à V5.35, USG FLEX 50(W)/USG20(W)-VPN ZLD V4.16 à V5.35, et VPN ZLD V4.30 à V5.35. Zyxel a attribué Alessandro Sgreccia de Tecnical Service SRL pour avoir signalé les deux vulnérabilités.

Correctifs déployés

Zyxel a corrigé les trois vulnérabilités avec les dernières versions logicielles pour les appareils vulnérables. Plus précisément, les versions corrigées incluent ATP ZLD V5.36, USG FLEX ZLD V5.36, VPN ZLD V5.36, ZyWALL/USG ZLD V4.73 Patch 1 (correction de bogue pour CVE-2023-28771) et USG FLEX 50( W) / USG20(W)-VPN ZLD V5.36 (correction de bogue pour CVE-2023-27990, CVE-2023-27991).

Bien que les mises à jour puissent atteindre automatiquement les personnes concernées, les utilisateurs doivent vérifier manuellement les mises à jour possibles pour leurs appareils afin de s’assurer de recevoir les correctifs à temps.

Faites-nous part de vos réflexions dans les commentaires.

Voir aussi :

mai 3, 2023

Poster un commentaire

Please Login to comment

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

Culte du code | 2015-2022  (Vecteurs par Freepik, Parallax par fullvector)