ZyXEL 的 ATP 系列 沙箱防火牆與 USG Flex 系列 資安防火牆 V5.37 (ABxx.2) 版韌體 於 2024 年 01 月 22 日發佈,提供關於錯誤修正與漏洞修復,建議使用者盡快進行更新,詳細內容請繼續閱讀。
V5.37 (ABxx.2) 版韌體中的增強與修正的功能:
Modifications in V5.37(ABFU.2)C0 - 2024/01/22
[On Premises mode] - [本地模式]
1. [Bug 修復]:[eITS#231101413、231101432] 修復:802.1X 無線站點認證失敗。
2. [Bug 修復]:[eITS#231101439] 修復:由於憑證而無法套用設定檔。
3. [Bug 修復]:[eITS#231200479] 修正:匯入 pkcs12 憑證失敗
4. [Bug 修復]:[eITS#231200577] 修復:診斷收集中缺少一些調試資訊。
5. [Bug 修復]:[eITS#231200592] 修復:IDP 系統保護導致設備意外重新啟動。
6. [Bug 修復]:[eITS#231201567] 修復:設備升級到 5.37P1 後無法建立 WAN PPPoE。 需要在 Nebula 上編輯 PPPoE 使用者名稱或密碼並再次儲存才能使 PPPoE 正常運作。
[On Cloud mode] [雲端模式]
1. [Bug 修復]:[eITS#231200717] 修復:雲端模式下 CPU 負載過高。
[AP Controller] [AP控制器]
1. [Bug 修復]:[eITS#231100445] 修復:當沒有連接 6GHz 用戶端時,APC 異常顯示 6GHz 無線用戶端計數。
ZLD5.37 Patch2 不再容易受到以下 CVE 漏洞暴露的影響:
[6.5-中度] 漏洞編號:CVE-2023-6397
如果防火牆具有「防惡意軟體」功能且已啟用時,某些防火牆版本中的 "null pointer dereference" 漏洞可能允許基於 LAN 的攻擊者透過將精心製作的 RAR 壓縮檔案下載到 LAN 端主機上來造成拒絕服務 (DoS) 情況。
美國國家漏洞數據庫:https://nvd.nist.gov/vuln/detail/CVE-2023-6397
[7.2-高度] 漏洞編號:CVE-2023-6398
某些防火牆和AP 版本中的檔案上傳二進位檔案中存在驗證後命令注入漏洞,可能允許具有管理員權限的經過驗證的攻擊者透過FTP 在受影響的裝置上執行某些作業系統(OS)命令。
美國國家漏洞數據庫:https://nvd.nist.gov/vuln/detail/CVE-2023-6398
[5.7-中度] 漏洞編號:CVE-2023-6399
某些防火牆版本中的格式字串漏洞可能允許經過驗證的IPSec VPN 用戶透過向受影響的裝置發送精心設計的主機名稱(如果啟用了「Device Insight」功能),從而對「deviceid」守護程式造成 DoS 情況。
美國國家漏洞數據庫:https://nvd.nist.gov/vuln/detail/CVE-2023-6399
[8.1-高度] 漏洞編號:CVE-2023-6764
某些防火牆版本中 IPSec VPN 功能中的格式字串漏洞可能允許攻擊者透過傳送一系列包含無效指標的特製有效負載來實現未經授權的遠端程式碼執行;然而,此類攻擊需要詳細了解受影響設備的記憶體佈局和配置。
美國國家漏洞數據庫:https://nvd.nist.gov/vuln/detail/CVE-2023-6764
ZyXEL ZLD5.37 Patch2 安全公告:https://www.zyxel.com/global/en/support/security-advisories/zyxel-security-advisory-for-multiple-vulnerabilities-in-firewalls-and-aps-02-20-2024
=====================================================
適用型號:
ATP100 / ATP200 / ATP500 / ATP700 / ATP800
USG FLEX 50 / USG FLEX 100 / USG FLEX 200 / USG FLEX 500 / USG FLEX 700
沒有留言:
張貼留言