2024年9月5日 星期四

ZyXEL ATP系列 沙箱防火牆與 USG Flex系列 資安防火牆 V5.39 (ABxx.0) 版 韌體發佈紀錄

ZyXEL 的 ATP 系列 沙箱防火牆與 USG Flex 系列 資安防火牆 V5.39 (ABxx.0) 版韌體 於 2024 年 08 月 22日發佈,提供關於錯誤修正與九項漏洞修復,其中有六項為高度風險漏洞,建議使用者盡快進行更新,詳細內容請繼續閱讀。


V5.39 (ABxx.0) 版韌體中的增強與修正的功能:

Modifications in V5.39(ABFU.0)C0 - 2024/08/22

[On Premises mode] - [本地模式]

1. [增強] CLI 可建立並啟用「丟棄帶有資料的 TCP SYN 封包」。

2. [增強] 優化URL威脅過濾/內容過濾掃描流程,避免不必要的檢查。

3. [錯誤修復][eITS#240401350、240401693、240501058、240701813] 內容過濾不起作用,因為 Chrome 中引入了 TLS 1.3 Kyber 支援。

4. [錯誤修復][eITS#240501893] 在設備 HA 中停用介面後,設備變得無響應。

5. [錯誤修復][eITS#240600228] SSL 檢查無法在最新的 Chrome 版本中運作。

6. [錯誤修復][eITS#240700190] 無法從 SecuManager 備份設定檔。

7. [錯誤修復][eITS#240701292] CVE-2024-42057 的緩解措施。


[AP Controller] [AP控制器]

1. [錯誤修復][eITS#240301525] 控制器將 VLAN 設定推送到 AP 但未套用。

2. [錯誤修復][eITS#240400026] 無法載入 Station Top N 頁面。

3. [錯誤修復][eITS#240400683] 控制器將設定推送到 AP 問題。

4. [錯誤修復][eITS#240500682] 更改 MAC 過濾器設定後設備無回應。


ZLD5.39 Patch0 不再容易受到以下 CVE 漏洞暴露的影響:

[未評分] 漏洞編號:CVE-2024-3596
RFC 2865 下的 RADIUS 協定容易受到本地攻擊者的偽造攻擊,本地攻擊者可以使用針對 MD5 回應驗證器簽署的選擇前綴衝突攻擊將任何有效回應(存取接受、存取拒絕或存取質詢)修改為任何其他回應。
美國國家漏洞數據庫:https://nvd.nist.gov/vuln/detail/CVE-2024-3596

[4.9-中度] 漏洞編號:CVE-2024-6343
Zyxel ATP 系列韌體版本 V4.32 至 V5.38、USG FLEX 系列韌體版本 V4.50 至 V5.38、USG FLEX 50(W) 系列韌體版本 V4.16 的 CGI 程式存在緩衝區存在緩衝區漏洞,可能允許具有管理員權限的經過身份驗證的攻擊者透過向易受攻擊的裝置發送精心設計的 HTTP 請求來導致拒絕服務(DoS) 情況。
美國國家漏洞數據庫:https://nvd.nist.gov/vuln/detail/CVE-2024-6343

[8.1-高度] 漏洞編號:CVE-2024-6387
在 OpenSSH 的伺服器 (sshd) 中發現安全性迴歸 (CVE-2006-5051)。可能會導致 sshd 以不安全的方式處理某些訊號。未經身份驗證的遠端攻擊者可能會透過在設定的時間段內未能進行身份驗證來觸發它。
美國國家漏洞數據庫:https://nvd.nist.gov/vuln/detail/CVE-2024-6387

[7.2-高度] 漏洞編號:CVE-2024-7203
Zyxel ATP 系列韌體版本 (V4.60 至 V5.38) 和 USG FLEX 系列韌體版本 (V4.60 至 V5.38) 中的身份驗證後命令注入漏洞可能允許具有管理員權限的經過身份驗證的攻擊者執行某些作業系統 (OS) 透過執行精心設計的 CLI 命令在受影響的裝置上執行命令。
美國國家漏洞數據庫:https://nvd.nist.gov/vuln/detail/CVE-2024-7203

[8.1-高度] 漏洞編號:CVE-2024-42057
Zyxel ATP 系列韌體版本 V4.32 至 V5.38、USG FLEX 系列韌體版本 V4.50 至 V5.38、USG FLEX 50(W) 系列韌體版本 V4 的 IPSec VPN 功能中存在命令注入漏洞。 可能允許未經身份驗證的攻擊者透過向易受攻擊的裝置發送精心設計的使用者名稱來在受影響的裝置上執行某些作業系統命令。請注意,只有當裝置配置為 User-Based-PSK 驗證模式並且存在使用者名稱長度超過 28 個字元的有效使用者時,此攻擊才能成功。
美國國家漏洞數據庫:https://nvd.nist.gov/vuln/detail/CVE-2024-42057

[7.5-高度] 漏洞編號:CVE-2024-42058
Zyxel ATP 系列韌體版本 V4.32 至 V5.38、USG FLEX 系列韌體版本 V4.50 至 V5.38、USG FLEX 50(W) 系列韌體版本 V5.20 至 V5.38 中存在空指針取消引用漏洞。 可能允許未經身份驗證的攻擊者透過向易受攻擊的裝置發送精心設計的封包來引發 DoS 條件。
美國國家漏洞數據庫:https://nvd.nist.gov/vuln/detail/CVE-2024-42058

[7.2-高度] 漏洞編號:CVE-2024-42059
Zyxel ATP 系列韌體版本 V5.00 至 V5.38、USG FLEX 系列韌體版本 V5.00 至 V5.38、USG FLEX 50(W) 系列韌體版本 V5.00 至 V5.38 中存在身份驗證後命令注入漏洞,可能允許具有管理員權限的經過身份驗證的攻擊者透過 FTP 上傳精心設計的壓縮語言文件,在受影響的設備上執行某些作業系統命令。
美國國家漏洞數據庫:https://nvd.nist.gov/vuln/detail/CVE-2024-42059

[7.2-高度] 漏洞編號:CVE-2024-42060
在 Zyxel ATP 系列韌體版本 (V4.32 至V5.38)、USG FLEX 系列韌體版本 (V4.50 至V5.38)、USG FLEX 50(W) 系列韌體版本 (V4.16 至V5. 38) 及USG20(W)-VPN 系列韌體版本 (V4.16 至V5.38) 中,有驗證後指令注入漏洞。 可能會允許具有管理員權限的已驗證攻擊者透過向受影響設備上傳偽造的內部用戶協議文件,在受影響設備上執行某些作業系統命令。
美國國家漏洞數據庫:https://nvd.nist.gov/vuln/detail/CVE-2024-42060

[6.1-中度] 漏洞編號:CVE-2024-42061
Zyxel ATP 系列韌體版本 V4.32 至 V5.38、USG FLEX 系列韌體版本 V4.50 至 V5.38 的 CGI 程式「dynamic_script.cgi」中存在反映的跨站腳本 (XSS) 漏洞,可能允許攻擊者誘騙用戶存取帶有XSS 的精心設計的 URL 有效負載。如果惡意腳本在受害者的瀏覽器上執行,攻擊者就可以取得基於瀏覽器的資訊。
美國國家漏洞數據庫:https://nvd.nist.gov/vuln/detail/CVE-2024-42061


ZyXEL ZLD5.39 Patch0 安全公告:https://www.zyxel.com/global/en/support/security-advisories/zyxel-security-advisory-for-multiple-vulnerabilities-in-firewalls-09-03-2024


=====================================================


適用型號:

ATP100 / ATP200 / ATP500 / ATP700 / ATP800

USG FLEX 50 / USG FLEX 100 / USG FLEX 200 / USG FLEX 500 / USG FLEX 700



沒有留言:

張貼留言