Verscheidene netwerkapparaten en firewalls van Zyxel zijn vatbaar voor een tiental aan kwetsbaarheden. Klanten stellen patches beter maar niet te lang uit.
Zyxel waarschuwt voor enkele kwetsbaarheden in zijn netwerkbeveiligingsproducten. Het gaat in totaal om bijna een tiental problemen die een brede waaier aan producten kunnen treffen. Één kwetsbaarheid springt eruit met een CVSS-score van 9,8 op 10.
De meest ernstige kwetsbaarheid staat gekend als CVE-2024-7261 en kan schadelijk zijn voor toegangspunten en beveiligingsrouters van de fabrikant. Een niet-geauthenticeerde aanvaller kan de kwetsbaarheid uitbuiten om OS-opdrachten uit te voeren door een kwaadaardige cookie naar een kwetsbaar apparaat te sturen.
Zyxel heeft inmiddels een patch uitgerold. In dit overzicht zie je welke devicenummers vatbaar zijn en naar welke versie je moet bijwerken. Zoals voor elke kwetsbaarheid geldt, raden we aan de patch niet te lang uit te stellen: voor je het goed en wel beseft is het te laat.
CVE-festijn
CVE-2024-7261 is de meest schadelijke kwetsbaarheid, maar niet de enige. Zyxel rapporteert nog acht andere kwetsbaarheden. Die kunnen voornamelijk firewalls uit de ATP- en USG-Flex-reeksen treffen, alsook de USG-Flex VPN-oplossing. Lang niet elke kwetsbaarheid is even ernstig, met CVSS-scores tussen de 4,9 en 8,1 op tien.
Meer uitleg over ieder van deze kwetsbaarheden en welke acties je kan ondernemen, is in deze advisory te lezen. CVE-2024-5412 krijgt een eigen pagina omdat deze van toepassing is op netwerkapparatuur voor bedrijfsterreinen.
De apparaten van Zyxel krijgen regelmatig te maken met gemiddeld tot zeer ernstige kwetsbaarheden. Een recent ontdekte kwetsbaarheid laat aanvallers toe oudere NAS-servers van de fabrikant in te lijven in een botnet.