
Корпорация Zyxel выпустила софтовые обновление, чтобы устранить две критические уязвимости, затрагивающие файрволы и VPN. В случае эксплуатации этих брешей злоумышленники могут выполнить код в целевой системе.
Уязвимости отслеживаются под идентификаторами CVE-2023-33009 и CVE-2023-33010 и представляют собой возможность переполнения буфера. По шкале CVSS им дали 9,8 балла из 10.
Согласно описанию, проблемы представляют собой следующее:
- CVE-2023-33009 — переполнение буфера в функции уведомлений, которое может привести к DoS и выполнению произвольного кода. Аутентификация атакующего не требуется.
 - CVE-2023-33010 — переполнение буфера в функции обработки ID, которое также приводит к DoS или удалённому выполнению кода.
 
Проблемы в безопасности угрожают ряду продуктов Zyxel:
- ATP (версий ZLD V4.32 to V5.36 Patch 1, устранено в ZLD V5.36 Patch 2)
 - USG FLEX (версий ZLD V4.50 to V5.36 Patch 1, устранено в ZLD V5.36 Patch 2)
 - USG FLEX50(W) / USG20(W)-VPN (версий ZLD V4.25 to V5.36 Patch 1, устранено в ZLD V5.36 Patch 2)
 - VPN (версий ZLD V4.30 to V5.36 Patch 1, устранено в ZLD V5.36 Patch 2)
 - ZyWALL/USG (версий ZLD V4.25 to V4.73 Patch 1, устранено в ZLD V4.73 Patch 2)
 
За информацию о багах корпорация поблагодарила исследователей из TRAPA Security и STAR Labs SG.
				





