Zyxel rilascia patch per i suoi firewall

Il produttore di apparecchiature di rete Zyxel ha rilasciato patch per diverse falle di sicurezza critica nei suoi dispositivi firewall che potrebbero essere sfruttate per ottenere l’esecuzione di codice in modalità remota sui sistemi interessati. Eccoli elencati.

Un problema, tracciato come CVE-2023-28771, punteggio di 9,8 nel sistema di punteggio CVSS. I prodotti interessati dal difetto sono:

ATP (versioni ZLD da V4.60 a V5.35, risolto in ZLD V5.36)

USG FLEX (versioni da ZLD V4.60 a V5.35, risolto in ZLD V5.36)

VPN (versioni da ZLD V4.60 a V5.35, risolto in ZLD V5.36)

eZyWALL/USG (versioni da ZLD V4.60 a V4.73, risolto in ZLD V4.73 Patch 1)

Un problema tracciato come CVE-2023-27991, punteggio CVSS: 8.8. ll difetto influisce sui dispositivi ATP, USG FLEX, USG FLEX 50(W) / USG20(W)-VPN e VPN, ed è stato risolto in ZLD V5.36.

5 difetti di gravità elevata e un bug di gravità media (da CVE-2023-22913 a CVE-2023-22918) che interessano diversi dispositivi firewall e Acces Point che potrebbero causare l’esecuzione di codice e DoS.