Router e VPN Zyxel sono a rischio. Ad avvisare delle vulnerabilità sui suoi prodotti è stata la stessa azienda che ha diramato dei bollettini che dettagliano due gravi vulnerabilità che, se sfruttate, potrebbero consentire attacchi informatici dalle conseguenze molto serie.
Entrambe le falle di sicurezza sono dei buffer overflow che se sfruttati potrebbero consentire degli attacchi di tipo denial-of-service (DoS) oltre all’esecuzione di codice in modalità remota, come ha ammesso la stessa azienda taiwanese. A tal proposito, Zyxel ha già fornito delle patch correttive apposite.
I buffer overflow consentono la manipolazione della memoria, permettendo agli aggressori di scrivere dati oltre la sezione di memoria allocata. In genere questo tipo di vulnerabilità porta ad arresti anomali del sistema e persino, in alcuni casi estremi, all’esecuzione di codice da remoto sul dispositivo vulnerabile.
VPN e Firewall Zyxel in pericolo: due falle critiche
Come riportato dal produttore, i recenti aggiornamenti sono intervenuti in questo senso:
- CVE-2023-33009: una vulnerabilità buffer overflow nella funzione di notifica in alcuni prodotti Zyxel, che consente a un utente malintenzionato non autenticato di eseguire del codice in modalità remota o agire attraverso DoS;
- CVE-2023-33010: una vulnerabilità di buffer overflow nella funzione di elaborazione degli ID in alcuni prodotti Zyxel, che consente a un utente malintenzionato e non autenticato di eseguire l’esecuzione di codice in modalità remota o imporre condizioni DoS.
I firmware affetti da questo tipo di vulnerabilità risultano essere:
- ATP da ZLD V4.32 a V5.36 Patch 1 (corretto con ZLD V5.36 Patch 2);
- USG FLEX da ZLD V4.50 a V5.36 Patch 1 (corretto con ZLD V5.36 Patch 2);
- USG FLEX50(W) / USG20(W)-VPN da ZLD V4.25 a V5.36 Patch 1 (corretto con ZLD V5.36 Patch 2);
- VPN da ZLD V4.30 a V5.36 Patch 1 (corretto con ZLD V5.36 Patch 2);
- ZyWALL/USG da ZLD V4.25 a V4.73 Patch 1 (corretto con ZLD V4.73 Patch 2).
Per evitare qualunque rischio lato sicurezza, il produttore consiglia di applicare gli aggiornamenti di sicurezza più recenti il prima possibile.
Questo tipo di falla rappresenta un grande rischio per piccole-medie imprese che, per proteggere la propria rete, utilizzano VPN per gestire al meglio le connessioni rispetto ai dipendenti che lavorano da remoto.
Va detto che non si tratta del primo caso simile che coinvolge Zyxel. Nel corso dello scorso anno, infatti CISA ha pubblicato un avviso riguardo alcuni hacker che sfruttavano un difetto di esecuzione di codice remoto nel firewall e nelle VPN Zyxel, consigliando agli utenti di ricorrere il prima possibile a un’apposita patch per i relativi firmware.