2023年11月29日 星期三

ZyXEL ATP系列 沙箱防火牆與 USG Flex系列 資安防火牆 V5.37 (ABxx.1) 版 韌體發佈紀錄

ZyXEL 的 ATP 系列 沙箱防火牆與 USG Flex 系列 資安防火牆 V5.37 (ABxx.1) 版韌體 於 2023 年 11 月 10 日發佈,提供關於大量錯誤修正與漏洞修復,強烈建議使用者盡快進行更新,詳細內容請繼續閱讀。


V5.37 (ABxx.1) 版韌體中的增強與修正的功能:

Modifications in V5.37(ABxx.1)C0

[On Premises mode] - [本地模式]

1. [增強]:IP 信譽掃描設備本地輸入/輸出流量。

2. [增強]:顯示 SecuReporter 的允許操作,包括 IP 信譽、DNS 和 URL 威脅過濾器。

3. [增強]:新的網路工具-速度測試。

4. [功能變更]:將 OpenSSL 軟體包更新至 3.0.10,並且不再支援 TLS1.0/1.1 協議,這些功能如下:AAA伺服器、SSL檢查、網頁圖形使用者介面、安全管理器、證書

5. [功能變更]:為確保最高等級的安全性,首次登入後,無法將密碼設定為「1234」。

6. [功能變更]:將會話控制「預設會話限制」增加到20,000,將「建立新物件會話限制」增加到40,000。

7. [功能變更]:[eITS#230501617] 微調 CEF 日誌格式。

8. [功能變更]:使用者介面/描述變更:刪除郵件安全頁面中的「雲端郵件安全性」圖示。

9. [錯誤修復]:[eITS#221001398] 啟用「盡可能故障復原到主對等閘道」時的穩定性問題。

10. [錯誤修復]:[eITS#221001970] 維護 > 封包流瀏覽 > 動態 VPN > 路由表中存在許多重複的動態 VPN 路由項目。

11. [錯誤修復]:[eITS#230500501] 使用外部 Web 入口網站和第 3 方應用程式進行 Web 驗證不起作用。

12. [錯誤修復]:[eITS#230501662] 修復:設備意外重啟。

13. [錯誤修復]:[eITS#230600461] 修復:HA 故障轉移不起作用。

14. [錯誤修復]:[eITS#230601375] 修正:裝置重新啟動後遺失所有 SSL 檢查排除清單。

15. [錯誤修復]:[eITS#230700228] 修正:將「Radius 伺服器已啟用」日誌移至偵錯等級。

16. [錯誤修復]:[eITS#230700420] 修復:DHCP 伺服器無法釋放 IP 位址。

17. [錯誤修復]:[eITS#230700642] 修復:前往配置 > 管理。 & Analytics > Nebula,但頁面不斷載入。

18. [錯誤修復]:[eITS#230700646] 修復:設備意外重啟。

19. [錯誤修復]:[eITS#230701080] 修正:VPN 用戶端使用網域使用者登入時,即使認證過期,無需 2FA 認證仍可建立。

20. [錯誤修復]:[eITS#230701237] 修正:具有 DHCP IP 的 SFP 連接埠有時會遺失 WAN 連接,除非您從 Web-GUI 手動釋放 DHCP IP 或重新啟動 SFP 介面。

21. [錯誤修復]:[eITS#230701499] 修復:iOS 裝置不會自動重新導向到身份驗證頁面。

22. [錯誤修復]:[eITS#230800292] 修復:CSV 檔案未完全匯入靜態 DHCP 表。 奇怪的三行出現在 DHCP 表的底部並阻止保存任何更改。

23. [錯誤修復]:[eITS#230800764] 修正:當 SSH 用戶端關閉會話時,登入使用者頁面上的狀態不正確。

24. [錯誤修復]:[eITS#230801489] 修復:從特定公共 IP 存取管理介面的 HTTPS 服務控制過濾器不起作用。

25. [錯誤修復]:[eITS#230900423] 修復:修改 VLAN 介面的基礎連接埠後,設備會卡住,需要重新啟動才能恢復。 

26. [錯誤修復]:[eITS#230901380] 修正:郵件密碼日誌設定不支援字元逗號,但 i-note 顯示支援。 

27. [錯誤修復]:[eITS#231000246] 修復:DHCP 租用時間已過期,但過期的 IP 位址仍存在於 DHCP 表中。

28. [錯誤修復]:[eITS#231000270] 修正:配置安全性原則規則以阻止具有設備洞察力的設備,但所有設備仍然能夠存取 Internet。 

29. [錯誤修復]:[eITS#231000905] 修復:內容過濾器在某些情況下無法正常運作。


[On Cloud mode] [雲端模式]

1. [功能變更]:從 ZLD5.37 Patch1 中刪除 ZTP:對於USG FLEX/ATP系列,請進入Nebula控制中心部署方式,選擇「Nebula本機模式」。

2. [錯誤修復]:[eITS#230601419] 修復:即使 wan 介面上沒有 IP,連線狀態也始終顯示「成功」。

3. [錯誤修復]:[eITS#230801049] 修正:裝置為星雲模式,但 Web GUI 顯示本機風格。

4. [錯誤修復]:[eITS#230801380] 修正:停用 Web 驗證時,用戶端無法透過外部 DNS 伺服器查詢 walled garden list 網域。


ZLD5.37 Patch1 不再容易受到以下 CVE 漏洞暴露的影響:

[7.4-高度] 漏洞編號:CVE-2021-25217
在dhcpd 中,當在DHCPv4 或DHCPv6 模式下執行時:如果dhcpd 伺服器二進位檔案是為32 位元體系結構建構的,並且為編譯器指定了-fstack-protection-strong 標誌,則dhcpd 可能會在解析包含指令人反感的租約文件時退出租賃,導致無法為客戶提供服務。此外,有問題的租約以及租約資料庫中緊隨其後的租約可能會被不當刪除。如果 dhcpd 伺服器二進位檔案是為 64 位元體系結構建構的,或者如果未指定 -fstack-protection-strong 編譯器標誌,則不會發生崩潰,但有問題的租約和緊隨其後的租約可能會發生崩潰被不當刪除。
美國國家漏洞數據庫:https://nvd.nist.gov/vuln/detail/CVE-2021-25217

[6.5-中度] 漏洞編號:CVE-2022-44792
Net-SNMP 5.8 到 5.9.3 中的 agent/mibgroup/ip-mib/ip_scalars.c 中的 handle_ipDefaultTTL 存在 NULL 指標異常錯誤,遠端攻擊者(具有寫入存取權限)可利用該錯誤透過精心設計的UDP 資料包,導致拒絕服務。
美國國家漏洞數據庫:https://nvd.nist.gov/vuln/detail/CVE-2022-44792

[6.5-中度] 漏洞編號:CVE-2022-44793
Net-SNMP 5.4.3 到 5.9.3 中的 agent/mibgroup/ip-mib/ip_scalars.c 中的 handle_ipv6IpForwarding 具有 NULL 指標異常錯誤,遠端攻擊者可利用該錯誤透過精心設計的 UDP 封包導致實例崩潰,導致拒絕服務。
美國國家漏洞數據庫:https://nvd.nist.gov/vuln/detail/CVE-2022-44793

[5.5-中度] 漏洞編號:CVE-2023-35136
「Quagga」中存在不正確的輸入驗證漏洞;Zyxel ATP 系列韌體版本 4.32 至 5.37、USG FLEX 系列韌體版本 4.50 至 5.37、USG FLEX 50(W) 系列韌體版本 4.16 至 5.37、USG20(W)-VPN 系列韌體版本 4.16 至 5.37 以及 VPN 系列的軟體套件版本4.30 到5.37 可能允許經過驗證的本機攻擊者存取受影響設備上的設定檔。
美國國家漏洞數據庫:https://nvd.nist.gov/vuln/detail/CVE-2023-35136

[5.2-中度] 漏洞編號:CVE-2023-35139
Zyxel ATP 系列韌體版本 5.10 至 5.37、USG FLEX 系列韌體版本 5.00 至 5.37、USG FLEX 50(W) 系列韌體版本 5.10 至 5.37、USG20(W) 的 CGI 程式中存在跨站腳本 (XSSSS) VPN- 系列韌體版本5.10 至5.37 以及VPN 系列韌體版本5.00 至5.37 可能允許未經身份驗證的基於LAN 的攻擊者在易受攻擊的裝置中儲存惡意腳本。當使用者存取用於轉儲 ZTP 日誌的特定 CGI 時,成功的 XSS 攻擊可能會導致執行儲存的惡意腳本來竊取 cookie。
美國國家漏洞數據庫:https://nvd.nist.gov/vuln/detail/CVE-2023-35139

[5.5-中度] 漏洞編號:CVE-2023-37925
Zyxel ATP 系列韌體版本 4.32 至 5.37、USG FLEX 系列韌體版本 4.50 至 5.37、USG FLEX 50(W) 系列韌體版本 4.16 至 5.37、USG20(W)-VPN 系列的調試 CLI 命令中存在不正確的權限管理漏洞韌體版本4.16 至5.37、VPN 系列韌體版本4.30 至5.37、NWA50AX 韌體版本6.29(ABYW.2)、WAC500 韌體版本6.65(ABVS.1)、WAX300H 韌體版本6.60(ACHF.1) 和WBE600S 韌體版本. .1),可能允許經過身份驗證的本地攻擊者存取受影響設備上的系統檔案。
美國國家漏洞數據庫:https://nvd.nist.gov/vuln/detail/CVE-2023-37925

[5.5-中度] 漏洞編號:CVE-2023-37926
Zyxel ATP系列韌體版本4.32至5.37、USG FLEX系列韌體版本4.50至5.37、USG FLEX 50(W)系列韌體版本4.16至5.37、USG20(W)-VPN系列韌體版本4.16至5.37中存在緩衝區溢位漏洞, VPN 系列韌體版本4.30 到5.37 可能允許經過驗證的本地攻擊者透過執行CLI 命令轉儲受影響設備上的系統日誌來導致拒絕服務(DoS) 情況。
美國國家漏洞數據庫:https://nvd.nist.gov/vuln/detail/CVE-2023-37926

[4.4-中度] 漏洞編號:CVE-2023-4397
Zyxel ATP 系列韌體版本 5.37、USG FLEX 系列韌體版本 5.37、USG FLEX 50(W) 系列韌體版本 5.37 和 USG20(W)-VPN 系列韌體版本 5.37 中的緩衝區溢位漏洞可能允許經過身份驗證的本地攻擊者管理員權限透過在受影響的裝置上執行帶有精心設計的字串的CLI 命令來導致拒絕服務(DoS) 情況。
美國國家漏洞數據庫:https://nvd.nist.gov/vuln/detail/CVE-2023-4397

[7.5-高度] 漏洞編號:CVE-2023-4398
Zyxel ATP 系列韌體版本 4.32 至 5.37、USG FLEX 系列韌體版本 4.50 至 5.37、USG FLEX 50(W) 系列韌體版本 4.16 至 5.37 的 VPN 功能中使用的 QuickSec IPSec 工具包來源程式碼中存在整數漏洞、USG20( W)-VPN 系列韌體版本4.16 至5.37 以及VPN 系列韌體版本4.30 至5.37 可能允許未經身份驗證的攻擊者透過發送精心設計的IKE 封包在受影響的裝置上造成拒絕服務(DoS) 情況。
美國國家漏洞數據庫:https://nvd.nist.gov/vuln/detail/CVE-2023-4398

[5.5-中度] 漏洞編號:CVE-2023-5650
Zyxel ATP 系列韌體版本 4.32 至 5.37、USG FLEX 系列韌體版本 4.50 至 5.37、USG FLEX 50(W) 系列韌體版本 4.16 至 5.37、USG20(W)-VPN 系列韌體版本的 ZySH 中存在不當權限管理漏洞4.16 5.37 以及VPN 系列韌體版本4.30 到5.37 可能允許經過驗證的本機攻擊者修改受影響設備的Web GUI 中註冊頁面的URL。
美國國家漏洞數據庫:https://nvd.nist.gov/vuln/detail/CVE-2023-5650

[5.5-中度] 漏洞編號:CVE-2023-5797
Zyxel ATP 系列韌體版本 4.32 至 5.37、USG FLEX 系列韌體版本 4.50 至 5.37、USG FLEX 50(W) 系列韌體版本 4.16 至 5.37、USG20(W)-VPN 系列的調試 CLI 命令中存在不正確的權限管理漏洞韌體版本4.16 至5.37、VPN 系列韌體版本4.30 至5.37、NWA50AX 韌體版本6.29(ABYW.2)、WAC500 韌體版本6.65(ABVS.1)、WAX300H 韌體版本6.60(ACHF.1) 和WBE600S 韌體版本. .1),可能允許經過驗證的本機攻擊者存取受影響設備上的管理員日誌。
美國國家漏洞數據庫:https://nvd.nist.gov/vuln/detail/CVE-2023-5797

[5.5-中度] 漏洞編號:CVE-2023-5960
Zyxel USG FLEX 系列韌體版本 4.50 至 5.37 和 VPN 系列韌體版本 4.30 至 5.37 的熱點功能中存在不當權限管理漏洞,可能允許經過身份驗證的本地攻擊者存取受影響設備上的系統檔案。
美國國家漏洞數據庫:https://nvd.nist.gov/vuln/detail/CVE-2023-5960


=====================================================


適用型號:

ATP100 / ATP200 / ATP500 / ATP700 / ATP800

USG FLEX 50 / USG FLEX 100 / USG FLEX 200 / USG FLEX 500 / USG FLEX 700



沒有留言:

張貼留言