Firewall Zyxel attualmente sotto attacco!

La CISA ha comunicato che risultano attualmente sotto attacco i Firewall prodotti dalla Zyxel. Il suggerimento è quello di effettuare un aggiornamento immediato delle periferiche.
L' Agenzia Americana per la Cybersecurity e la Sicurezza delle Infrastrutture (CISA) ha rilasciato lunedì un importante avviso di sicurezza riguardante i sistemi Firewall prodotti dalla Zyxel: essi sono attualmente oggetto di attacchi da parte di gruppi di malintenzionati al fine di compromettere i sistemi vulnerabili ed accedere alle reti da essi protette.
Le vulnerabilità, catalogate come CVE-2023-33009 e CVE-2023-33010 riguardano molteplici Firewall prodotti dalla Zyxel e permettono ad un attaccante non autenticato sul sistema di causare situazioni di DoS (Denial of Service) e l’esecuzione di codice arbitrario. Risultano pertanto particolarmente pericolose poiché permettono l’accesso al sistema Firewall/VPN, l’elusione dei meccanismi di sicurezza forniti dal sistema stesso e potenzialmente l’accesso ai sistemi protetti dall’apparato.
Riportiamo di seguito una breve descrizione delle vulnerabilità:
- CVE-2023-33009 - Vulnerabilità di tipo Buffer Overflow nella funzionalità di notifica dell’apparato che può permettere ad un attaccante non autenticato di causare condizioni di DoS (Denial of Service) ed esecuzione remota di codice arbitrario.
- CVE-2023-33010 - Vulnerabilità di tipo Buffer Overflow nel processo di elaborazione dell’identità (ID processing function) che può permettere ad un attaccante remoto non autenticato di causare condizioni di DoS (Denial of Service) ed esecuzione remota di codice arbitrario.
Le correzioni di sicurezza sono state rilasciate dal personale della Zyxel in data 24 Maggio 2023 e riguardano i seguenti dispositivi:
- ATP – Advanced Treat Protection Firewall: le versioni dalla 4.32 fino alla versione 5.36 Patch 1 risultano vulnerabili, dalla versione 5.36 Patch 2 le vulnerabilità sono state corrette.
- USG FLEX: le versioni dalla 4.50 fino alla 5.36 Patch 1 risultano vulnerabili, dalla 5.36 Patch 2 le vulnerabilità sono state corrette.
- USG FLEX50(W) / USG20(W)-VPN: le versioni dalla 4.25 fino alla 5.36 Patch 1 risultano vulnerabili, dalla versione 5.36 Patch 2 le vulnerabilità sono state corrette.
- VPN: le versioni dalla 4.30 fino alla versione 5.36 Patch 1 risultano vulnerabili, dalla versione 5.36 Patch 2 le vulnerabilità sono state corrette.
- ZyWALL/USG: le versioni dalla 4.25 alla versione 4.73 Patch 1 risultano vulnerabili, dalla versione 4.73 Patch 2 le vulnerabilità sono state corrette.
Di seguito potete consultare l’avviso rilasciato dalla CISA:
- https://www.cisa.gov/news-events/alerts/2023/06/05/cisa-adds-two-known-exploited-vulnerabilities-catalog
Il nostro consiglio in questo caso è quello di verificare la versione di tutti gli apparati in uso presso la propria Azienda e nel caso di versioni vulnerabili, procedere al più presto all’aggiornamento del dispositivo. In generale, consigliamo di controllare periodicamente lo stato di aggiornamento di ogni apparato presente all’interno della propria Azienda applicare ogni aggiornamento di sicurezza disponibile nel più breve tempo possibile.
Tags: GRUPPO ALTEA