![Пока брешь не использовалась в реальных атаках, однако исследователи опасаются, что ситуация может изменится Ранее исправленную уязвимость для файерволов Zyxel еще могут использовать хакеры](/upload/resize_cache/iblock/d21/847_360_2/geatr92swxoes450r8tl64h0jaafe2kd.jpg)
Исследователи прогнозируют возможный эксплойт уязвимости файерволов Zyxel с идентификатором CVE-2023-28771. К такому выводу пришла команда Rapid7. Недавно исправленная уязвимость пока не замечена в реальных атаках.
Уязвимость опасна для файерволов Zyxel APT, USG FLEX и VPN версий от v4.60 до v5.35, а также Zyxel ZyWALL и файерволов на основе ZLD версий от v4.60 до v4.73.
Эти продукты имеют опции инспекции VPN и SSL, а также обеспечивают дополнительную защиту от вредоносного ПО. Уязвимость возникает из-за некорректной обработки сообщений об ошибках. Эксплойт возможен путем отправки пакета UDP особой конфигурации на порт 500 в интерфейсах WAN уязвимых устройств.
Уязвимым компонентом является декодер пакетов Internet Key Exchange — часть услуги VPN. При этом устройство необязательно должно быть частью сети, чтобы оно стало уязвимым.
Нажимая на кнопку, я даю Согласие на обработку персональных данных в соответствии с Политикой обработки.