Beveiligingsadvies NCSC-2024-0357 [1.00] [M/H] Kwetsbaarheden verholpen in Zyxel Flex en USG Firewalls

Kwetsbaarheden in Zyxel Flex en USG Firewalls Verholpen

Inleiding

Zyxel heeft recentelijk diverse kwetsbaarheden in de firmware van zijn USG Flex en ATP firewalls verholpen. Deze kwetsbaarheden hadden een aanzienlijke impact op de veiligheid van de systemen en vereisten dringende aandacht.

Kenmerken van de Kwetsbaarheden

De geïdentificeerde kwetsbaarheden omvatten de volgende categorieën:

  • Buffer Overflow: Het kopiëren van data zonder controle van de invoergrootte, wat kan leiden tot overschrijding van bufferlimieten.
  • NULL Pointer Dereference: Kan leiden tot crashes en verhoogde kwetsbaarheid voor aanvallen.
  • OS Command Injection: Onvoldoende neutralisatie van speciale elementen die worden gebruikt in OS-commando’s, waardoor een aanvaller ongeautoriseerde opdrachten kan uitvoeren.
  • Cross-site Scripting (XSS): Onvoldoende neutralisatie van invoer tijdens webpagina-generatie, wat kan leiden tot het uitvoeren van kwaadaardige scripts in de webbrowser van het slachtoffer.

Omschrijving van de Kwetsbaarheden

De kwetsbaarheden in de firmware van de Zyxel ATP en USG Flex firewalls stellen een aanvaller in staat om diverse aanvallen uit te voeren. Deze aanvallen variëren van Denial-of-Service (DoS), het uitvoeren van beperkte ongeauthenticeerde commando’s, tot het uitvoeren van willekeurige code binnen een webbrowser via een Cross-site Scripting-aanval. Indien een slachtoffer verhoogde rechten heeft, kan een aanvaller deze rechten misbruiken om commando’s met administratieve privileges uit te voeren op het systeem.

Bereik en Getroffen Versies

De kwetsbaarheden beïnvloeden de volgende producten en firmwareversies:

Producten Versies
zyxel atp_series_firmware v4.32 t/m v5.38
zyxel usg20w-vpn_series_firmware v4.60 t/m v5.38
zyxel usg_flex_50_w__series_firmware v5.00 t/m v5.38
zyxel usg_flex_series_firmware v4.16 t/m v5.38 – v5.00 t/m v5.38 – v5.20 t/m v5.38 – v4.50 t/m v5.38

Oplossingen

Zyxel heeft updates uitgebracht om deze kwetsbaarheden te verhelpen. Het wordt aanbevolen om de firmware van de getroffen producten zo snel mogelijk bij te werken naar de nieuwste versies. Voor verdere details en downloads kunt u terecht bij de officiële Zyxel veiligheidsadviespagina.

CVE’s

De volgende CVE’s (Common Vulnerabilities and Exposures) zijn toegewezen aan de genoemde kwetsbaarheden:

Aanvullende Informatie en Downloads

Voor de volledige details en officiële advisories kunt u de volgende links gebruiken:

Door gebruik te maken van deze security advisory accepteert u de volgende voorwaarden. Ondanks de zorgvuldige samenstelling door het NCSC, kan het NCSC niet instaan voor de volledigheid, juistheid of voortdurende actualiteit van de informatie. De informatie is uitsluitend bedoeld als algemene informatie voor professionele partijen. Er kunnen geen rechten aan worden ontleend. Het NCSC en de Staat zijn niet aansprakelijk voor enige schade door het gebruik of de onmogelijkheid van het gebruik van deze advisory. De advisory valt onder Nederlands recht en geschillen worden voorgelegd aan de rechtbank in Den Haag.

Datums Publicatie

  • Versie 1.00: vandaag

Deze informatie biedt een gedetailleerd overzicht van de verholpen kwetsbaarheden en de aanbevolen acties om de beveiliging van uw netwerk te waarborgen. Het naleven van deze maatregelen is cruciaal om potentiële aanvallen te voorkomen en de integriteit van uw systeem te behouden.

Een beveiligingsadvies wordt door het NCSC gepubliceerd naar aanleiding van een recent gevonden kwetsbaarheid of geconstateerde dreiging. In een beveiligingsadvies staat de beschrijving, de mogelijke gevolgen en mogelijke oplossingen van de kwetsbaarheid of dreiging.

Mitigerende maatregel beschikbaar op advisories.ncsc.nl

---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ----
Opzoek naar de laatste updates uit onze securitylog?
---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ----