2023年7月13日 星期四

ZyXEL ATP系列 沙箱防火牆與 USG Flex系列 資安防火牆 V5.37 (ABxx.0) 版 韌體發佈紀錄

ZyXEL 的 ATP 系列 沙箱防火牆與 USG Flex 系列 資安防火牆 V5.37 (ABxx.0) 版韌體 於 2023 年 06 月 30 日發佈,提供關於大量錯誤修正與漏洞修復,強烈建議使用者盡快進行更新,詳細內容請繼續閱讀。


V5.37 (ABxx.0) 版韌體中的增強與修正的功能:

Modifications in V5.37(ABxx.0)C0

[On Premises mode] - [本地模式]

1. [增強] 支援星雲雲端監控模式管理。

2. [增強] 在 VPN 連接中啟用 VPN 服務開關。

3. [增強] DNS 內容過濾器支援 Google/ YouTube/ Microsoft Bing 安全搜索。

4. [增強] [eITS#230100967] 將測試站點和反饋鏈接添加到內容過濾器和 URL 威脅過濾器頁面。

5. [增強] 支援 Network Premium 許可證中包含的單點登錄功能。

6. [功能更改] 更改 ATP100 和 ATP100W 最大值。 VTI / VPN 隧道數量為 50 ( 原 40 )。

7. [功能變更] 由於 Meta 已於 2023 年 6 月 12 日終止 Facebook Wi-Fi 服務,因此刪除 Facebook Wi-Fi Portal 身份驗證功能。

8. [功能變更] 刪除封包擷取頁面的“持續擷取和覆寫”設置。

9. [錯誤修復] [eITS#230100260] 如果使用外部更新服務器,App Patrol 簽名無法更新。

10. [錯誤修復] [eITS#230100530] GUI 措辭刪除了 Guess 用戶 /Ext-user /Ext-group-user 的“Google Authenticator”,因為 MFA Google Authenticator 僅支援本地用戶。

11. [錯誤修復] [eITS#230100675] 僅在電子郵件伺服器 2 中啟用“User”類別,但電子郵件伺服器 2 仍收到與電子郵件伺服器 1 相同的電子郵件日誌。

12. [錯誤修復] [eITS#230101190] 改進網絡身份驗證強制身份驗證重定向。

13. [錯誤修復] [eITS#230200165] 位址對象的引用不正確。

14. [錯誤修復] [eITS#230300454] hotspot 功能的穩定性問題。

15. [錯誤修復] [eITS#230300761] 設備始終使用本地子網的第一個 IP 來運行 VPN 第 2 階段的連通性檢查。

16. [錯誤修復] [eITS#230301073] 初始設置嚮導中顯示“您的設備由 nebula 管理”,但設備未在 nebula 上註冊。

17. [錯誤修復] [eITS#230301243] 在 iOS 上,只能安裝一個 VPN 配置文件。 安裝新的 VPN 配置文件後,舊的配置文件將被覆蓋。

18. [錯誤修復] [eITS#230301453] Device Insight 頁面最初僅顯示 50 個條目。 單擊“顯示進階設定”後,頁面將顯示正確的主機數量。

19. [錯誤修復] [eITS#230301541] pfx 憑證導入到“我的憑證設定”後,現有證書消失。

20. [錯誤修復] [eITS#230400133] 設備意外重啟。

21. [錯誤修復] [eITS#230400136] Threat Intelligence Machine Learning (TIML) 在 2017-12-11 版本中。

22. [錯誤修復] [eITS#230400523] 當一個站點的身份驗證為預共享密鑰且遠程站點的身份驗證為證書時,可以建立站點到站點的 VPN。

23. [錯誤修復] [eITS#230400756] 訪問未評級的網站,您會收到來自防火牆的未評級警報。 單擊“繼續”按鈕後,您將看到“已阻止”。

24. [錯誤修復] [eITS#230401085] AAA 伺服器設定文件在重新啟動後始終保持啟用區分大小寫的狀態。

25. [錯誤修復] [eITS#230401149] PCI 合規性失敗。

26. [錯誤修復] [eITS#230401189] IPSec 監控頁面中系統名稱顯示不完整的問題。

27. [錯誤修復] [eITS#230401252] 刪除優先級較高的路由規則時,策略路由規則連通性檢查狀態錯誤的問題。

28. [錯誤修復] [eITS#230401358] 應用配置文件失敗。

29. [錯誤修復] [eITS#230401397] App Patrol 日誌消息顯示 JavaScript。

30. [錯誤修復] [eITS#230401486] 在USG20W-VPN上,無法直接在該頁面點擊“編輯”修改SSID設置。

31. [錯誤修復] [eITS#230500682] HA Pro 同步問題。

32. [錯誤修復] [eITS#230500913] 搜索服務類型時 Session monitor 服務顯示問題。

33. [錯誤修復] [eITS#230501004] 部分本地用戶無法接收 2FA 郵件。

34. [錯誤修復] [eITS#230501063] SecuManager rpc 無法獲取設備狀態。

35. [錯誤修復] [eITS#230501341] 鏈接變更日誌異常。

36. [錯誤修復] [eITS#230501549] 設備啟動時應用配置文件失敗的問題。

37. [錯誤修復] [eITS#230501570] 配置外部更新服務器時,無法更新 IP 信譽和 URL 威脅過濾器簽名。

38. [錯誤修復] [eITS#230600177] 流量統計中沒有用戶信息。 它只顯示 IP 地址,不顯示用戶名。

39. [錯誤修復] [eITS#230600769] 增強功能:檢查本地默認證書的完整性。

40. 常見漏洞和暴露:

ZLD5.37 Patch0 不再容易受到以下 CVE 參考的影響:

[5.9-中度] 漏洞編號:CVE-2022-4304
OpenSSL 可能允許遠程攻擊者獲取敏感信息,這是由 RSA 解密實現中基於計時的側通道引起的。攻擊者可以通過發送過多的嘗試解密消息來利用該漏洞獲取敏感信息。
美國國家漏洞數據庫:https://nvd.nist.gov/vuln/detail/CVE-2022-4304

[7.5-高度] 漏洞編號:CVE-2022-4450
OpenSSL 容易受到拒絕服務攻擊,這是由於與 PEM_read_bio_ex() 函數對特定 PEM 數據的不當處理相關的雙重釋放錯誤而導致的。通過發送特製的 PEM 文件進行解析,遠程攻擊者可以利用此漏洞導致系統崩潰。
美國國家漏洞數據庫:https://nvd.nist.gov/vuln/detail/CVE-2022-4450

[7.5-高度] 漏洞編號:CVE-2023-0215
OpenSSL 容易受到拒絕服務攻擊,這是由與 BIO_new_NDEF 函數錯誤處理流式 ASN.1 數據相關的釋放後使用錯誤引起的。遠程攻擊者可以利用此漏洞造成拒絕服務。
美國國家漏洞數據庫:https://nvd.nist.gov/vuln/detail/CVE-2023-0215

[7.4-高度] 漏洞編號:CVE-2023-0286
OpenSSL 容易受到拒絕服務攻擊,這是由與 X.509 GeneralName 內的 X.400 地址處理相關的類型混淆錯誤引起的。通過向 memcmp 調用傳遞任意指針,遠程攻擊者可以利用此漏洞讀取內存內容或導致拒絕服務。
美國國家漏洞數據庫:https://nvd.nist.gov/vuln/detail/CVE-2023-0286

[8.0-高度] 漏洞編號:CVE-2023-34138
某些防火牆版本的熱點管理功能中的命令注入漏洞可能允許未經身份驗證的基於 LAN 的攻擊者在受影響的設備上執行某些操作系統命令(如果攻擊者可以欺騙授權管理員將其 IP 地址添加到受信任的 RADIUS 列表中)。
美國國家漏洞數據庫:https://nvd.nist.gov/vuln/detail/CVE-2023-34138

[8.8-高度] 漏洞編號:CVE-2023-34139
某些防火牆版本的 Free Time WiFi 熱點功能中存在命令注入漏洞,可能允許未經身份驗證的基於 LAN 的攻擊者在受影響的設備上執行某些操作系統命令。
美國國家漏洞數據庫:https://nvd.nist.gov/vuln/detail/CVE-2023-34139


[On Cloud mode] [雲端模式]

1. [增強] VPN 策略支持 DH 組 19、20、21。

2. [錯誤修復] [eITS#221201018] 客戶端頁面顯示兩台主機具有相同的 IP 地址和兩個不同的 MAC 地址。

3. [錯誤修復] [eITS#230100095] DNS 地址記錄未解析為內部 IP 地址。

4. [錯誤修復] [eITS#230301050] L2TP VPN 突然停止工作。

5. 常見漏洞及暴露情況:

ZLD5.37 Patch0 不再容易受到以下 CVE 參考的影響:

[8.8-高度] 漏洞編號:CVE-2023-28767
在某些防火牆版本中,配置解析器無法清理用戶控制的輸入。當啟用雲管理模式時,未經身份驗證的基於 LAN 的攻擊者可以利用此漏洞將一些操作系統 (OS) 命令注入到受影響設備上的設備配置數據中。
美國國家漏洞數據庫:https://nvd.nist.gov/vuln/detail/CVE-2023-28767

[8.8-高度] 漏洞編號:CVE-2023-33011
某些防火牆版本中的格式字符串漏洞可能允許未經身份驗證的基於 LAN 的攻擊者在啟用雲管理模式時在​​受影響的設備上使用精心設計的 PPPoE 配置來執行某些操作系統命令。
美國國家漏洞數據庫:https://nvd.nist.gov/vuln/detail/CVE-2023-33011

[8.8-高度] 漏洞編號:CVE-2023-33012
某些防火牆版本的配置解析器中的命令注入漏洞可能允許未經身份驗證的基於 LAN 的攻擊者在啟用雲管理模式時使用精心設計的 GRE 配置來執行某些操作系統命令。
美國國家漏洞數據庫:https://nvd.nist.gov/vuln/detail/CVE-2023-33012


[AP Controller] [AP 控制器]

1. [增強] AP版本更新至V6.55(.1)

2. [增強] 韓國國家代碼可以支持 WAX620D-6E 和 WAX640S-6E 的 6GHz。

3. [增強] DCS現增強。

4. [增強] APC 現在支持 WAX300H 新接入點。

5. [增強] APC 現在支持 WAX655 無線橋接功能。

6. [功能更改] 增強了安全 WiFi 許可證過期的 GUI 警告消息。

7. 常見漏洞及暴露情況:

ZLD5.37 Patch0 不再容易受到以下 CVE 參考的影響:

[6.5-中度] 漏洞編號:CVE-2023-34140
某些防火牆和 WLAN 控制器版本中的緩衝區溢出漏洞可能允許未經身份驗證的基於 LAN 的攻擊者通過向 CAPWAP 守護程序發送精心設計的請求來導致拒絕服務 (DoS) 情況。
美國國家漏洞數據庫:https://nvd.nist.gov/vuln/detail/CVE-2023-34140

[8.0-高度] 漏洞編號:CVE-2023-34141
某些防火牆和 WLAN 控制器版本的接入點 (AP) 管理功能中存在命令注入漏洞,如果攻擊者能夠欺騙授權管理員添加其 IP,則未經身份驗證的基於 LAN 的攻擊者可能會在受影響的設備上執行某些操作系統命令預先將地址添加到管理的AP列表中。
美國國家漏洞數據庫:https://nvd.nist.gov/vuln/detail/CVE-2023-34141


=====================================================


適用型號:

ATP100 / ATP200 / ATP500 / ATP700 / ATP800

USG FLEX 50 / USG FLEX 100 / USG FLEX 200 / USG FLEX 500 / USG FLEX 700



沒有留言:

張貼留言