Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2023-02797

CVSS: 9.8
24.05.2023

Уязвимость микропрограммного обеспечения сетевых устройств Zyxel ATP, USG FLEX, USG FLEX50(W) / USG20(W)-VPN, VPN, ZyWALL/USG, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании

Уязвимость микропрограммного обеспечения сетевых устройств Zyxel ATP, USG FLEX, USG FLEX50(W) / USG20(W)-VPN, VPN, ZyWALL/USG связана с копированием буфера без проверки размера входных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код или вызвать отказ в обслуживании
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 24.05.2023
Класс уязвимости: Уязвимость кода
Наличие эксплойта: Существует
Способ эксплуатации: Манипулирование структурами данных
Способ устранения: Нет данных
Меры по устранению: Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- использование средств межсетевого экранирования для ограничения доступа к устройству;
- использование виртуальных частных сетей для организации удаленного доступа (VPN);
- ограничение доступа к устройству из внешних сетей (Интернет).

Использование рекомендаций производителя:
https://www.zyxel.com/global/en/support/security-advisories/zyxel-security-advisory-for-multiple-buffer-overflow-vulnerabilities-of-firewalls

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-120 CWE-120: Buffer Copy without Checking Size of Input ('Classic Buffer Overflow')

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2023-33009 A buffer overflow vulnerability in the notification function in Zyxel ATP series firmware versions 4.60 through 5.36 Patch 1,...

НКЦКИ уязвимости

Бюллетени НКЦКИ - уязвимости ПО
Идентификатор Дата бюллетеня Описание
VULN:20230526-3 26.05.2023 Выполнение произвольного кода в Zyxel firewalls
VULN:20230607-18 07.06.2023 Выполнение произвольного кода в ATP series

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
10 CRITICAL 2.0 AV:N/AC:L/Au:N/C:C/I:C/A:C
9.8 HIGH 3.0 AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

Идентификаторы других систем описаний уязвимостей

CVE-2023-33009
Вендор:
  • Zyxel Communications Corp.
Тип ПО:
  • ПО сетевого программно-аппаратного средства
  • Микропрограммный код
Наименование ПО:
  • ATP
  • USG FLEX
  • USG FLEX 50(W)
  • USG USG20(W)-VPN
  • VPN
  • ZyWALL
  • USG
Версия ПО:
  • от 4.32 до 5.36 Patch 1 (ATP)
  • от 4.50 до 5.36 Patch 1 (USG FLEX)
  • от 4.25 до 5.36 Patch 1 (USG FLEX 50(W))
  • от 4.25 до 5.36 Patch 1 (USG USG20(W)-VPN)
  • от 4.30 до 5.36 Patch 1 (VPN)
  • от 4.25 до 4.73 Patch 1 (ZyWALL)
  • от 4.25 до 4.73 Patch 1 (USG)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.