
哪个加速器最好用
Zyxel Networks宣布针对影响其防火墙和VPN产品的两个关键安全漏洞发布更新。 这两个安全漏洞可能为不受欢迎的威胁行为者提供对脆弱设备的管理员级访问权限。
Zyxel的安全公告指出,这两个漏洞(CVE-2023-33009和CVE-2023-33010)都是缓冲区溢出漏洞,CVSS(提供漏洞定性测量的评分系统)给出了9.8分(满分10分)。
缓冲区溢出攻击使威胁者能够通过操纵系统内存远程控制受影响的设备。 攻击者可以覆盖应用程序的数据(内存)并改变其执行路径,从而在未经授权的情况下访问私人数据。 一般来说,这种攻击会导致网络中断、系统崩溃,有时还会导致创建无限运行的程序。
Zyxel提出的两个问题是
- CVE-2023-33009 - 在某些产品中,通知函数中的缓冲区溢出漏洞可能允许未经验证的攻击者导致拒绝服务(DoS)条件和远程代码执行。
- CVE-2023-33010 - 在某些产品版本中,ID 处理函数中的缓冲区溢出漏洞可能允许未经验证的攻击者导致拒绝服务 (DoS) 状况和远程代码执行。
经过调查,Zyxel指出以下设备受到易受攻击防火墙系列的影响:
- ATP版本ZLD V4.32至V5.36补丁1(在ZLD V5.36补丁2中进行了修复)
- USG FLEX版本ZLD V4.50至V5.36补丁1(在ZLD V5.36补丁2中进行了修复)
- USG FLEX50(W)/USG20(W)-VPN版本 ZLD V4.25至V5.36补丁1(已在ZLD V5.36补丁2中修复
- VPN版本ZLD V4.30至V5.36补丁1(已在ZLD V5.36补丁2中修复)
- ZyWALL/USG版本ZLD V4.25至V4.73补丁1(在ZLD V4.73补丁2中修复)。
该公司建议用户安装更新的安全补丁,以避免不必要的威胁攻击。 Zyxel还在其支持中心为受影响的VPN合作伙伴提供了逐步指导。
中小型企业、家庭和远程工作人员通常使用这些产品来保护网络安全。 近来,威胁分子一直在寻找此类漏洞,因此用户和系统管理员必须尽快使用这些固件补丁来保护网络安全。