សូម Patch ជាបន្ទាន់! Zyxel Firewalls កំពុងតែស្ថិតក្រោមការវាយប្រហារ

0

កាលពីថ្ងៃចន្ទ ភ្នាក់ងារសន្តិសុខរចនាសម្ព័ន្ធនិងសាយប័រអាមេរិក (CISA) ដោះស្រាយបញ្ហាចំនួន២នៅក្នុង Zyxel firewalls ដែលគេស្គាល់ថាជាបញ្ហានៃការកេងចំណេញ KEV catalog បើយោងតាមភស្តុតាងនៃការកេងចំណេញ។បញ្ហា CVE-2023-33009 និង CVE-2023-33010 គឺជាបញ្ហាផ្ទុកលើសចំណុះ (buffer overflow) ដែលអាចឱ្យហេគឃ័រមិនត្រូវការការផ្ទៀងផ្ទាត់ និងធ្វើឱ្យមានបញ្ហាគាំងសេវា (DoS) និងបញ្ជាកូដពីចម្ងាយ។

Patches ត្រូវរៀបចំដោយក្រុមហ៊ុន Zyxel ដើម្បីដោះស្រាយបញ្ហាចន្លោះប្រហោងកាលពីចុងខែឧសភា ឆ្នាំ២០២៣។ ទាំងនេះគឺជាបញ្ជីឈ្មោះឧបករណ៍ដែលរងផលប៉ះពាល់រួមមាន៖ ATP, USG FLEX, USG FLEX50(W)/ USG20(W)-VPN, VPN, និង ZyWALL/USG។ ខណៈដែលការវាយប្រហារនៅមិនទាន់ដឹងច្បាស់ ការវិវត្តក៏មានផ្តល់ជូនបន្ទាប់ពីបញ្ហាផ្សេងកើតមាននៅក្នុង Zyxel firewalls (CVE-2023-28771) ត្រូវកេងចំណេញ ហើយក្លាយជាឧបករណ៍ងាយរងគ្រោះដោយសារមេរោគ Mirai botnet។

ភ្នាក់ងារសាខាប្រតិបត្តិសុីវិលសហព័ន្ធ (FCEB) តម្រូវឱ្យកំណត់អត្តសញ្ញាណភាពងាយរងគ្រោះនៅចុងខែមិថុនា ឆ្នាំ២០២៣ ដើម្បីធនានូវសុវត្ថិភាពបណ្តាញណែតវកប្រឆាំងនឹងការគំរាមកំហែង។ កាលពីសប្តាហ៍មុន ក្រុមហ៊ុន Zyxel កំពុងតែបញ្ចុះបញ្ចូលអតិថិជនឱ្យបិទសេវា HTTP/HTTPs ចេញពីបណ្តាញណែតវក WAN “ទាំងស្រុង” ដែលជាការតម្រូវនិងបិទ UDP port 500 និង 4500 ប្រសិនបើពួកគេអត់ប្រើ។ ការវិវត្តមកជាមួយនឹងក្រុមហ៊ុនតៃវ៉ាន់ដែលដោះស្រាយបញ្ហាចំនួន២ នៅក្នុង GS1900 series switch (CVE-2022-45853) និង 4G LTE និង 5G NR outdoor routers (CVE-2023-27989) ដែលអាចបណ្តាលឱ្យមានការបង្កើនសិទ្ធិ និងការជាប់គាំង (DoS)៕

LEAVE A REPLY

Please enter your comment!
Please enter your name here