Ga naar inhoud

Aanbevolen berichten

Geplaatst:

Firewalls van Zyxel bevatten twee kritieke kwetsbaarheden waardoor een ongeauthenticeerde aanvaller de apparaten op afstand kan overnemen. De netwerkfabrikant heeft patches uitgebracht om de problemen (CVE-2023-33009 en CVE-2023-33010) te verhelpen. Het gaat in beide gevallen om buffer overflows waardoor een denial of service of remote code execution mogelijk is.

Een aanvaller hoeft hiervoor niet eerst over inloggegevens te beschikken, wat de impact van beide beveiligingslekken vergroot. Updates zijn beschikbaar gemaakt voor de Zyxel ATP, USG FLEX, USG FLEX50(W) / USG20(W)-VPN, VPN en ZyWALL/USG. De impact van beide kwetsbaarheden is op een schaal van 1 tot en met 10 beoordeeld met een 9.8. Vorig jaar waarschuwde de Amerikaanse geheime dienst NSA nog voor actief misbruik van een andere kritieke kwetsbaarheid in de firewalls van Zyxel. Dit probleem werd vier dagen na het verschijnen van de update misbruikt.

 

bron: https://www.security.nl

Dit is een verouderd onderwerp. Heb je een gelijkaardige vraag? Start dan een nieuw topic in dit forumonderdeel aub.

Doe mee aan dit gesprek

Je kunt dit nu plaatsen en later registreren. Indien je reeds een account hebt, log dan nu in om het bericht te plaatsen met je account.

Gast
Reageer op dit topic

×   Geplakt als verrijkte tekst.   Plak in plaats daarvan als platte tekst

  Er zijn maximaal 75 emoji toegestaan.

×   Je link werd automatisch ingevoegd.   Tonen als normale link

×   Je vorige inhoud werd hersteld.   Leeg de tekstverwerker

×   Je kunt afbeeldingen niet direct plakken. Upload of voeg afbeeldingen vanaf een URL in

×
×
  • Nieuwe aanmaken...

Belangrijke informatie

We hebben cookies geplaatst op je toestel om deze website voor jou beter te kunnen maken. Je kunt de cookie instellingen aanpassen, anders gaan we er van uit dat het goed is om verder te gaan.