Исследователи прогнозируют возможный эксплойт уязвимости файерволов Zyxel с идентификатором CVE-2023-28771. К такому выводу пришла команда Rapid7. Недавно исправленная уязвимость пока не замечена в реальных атаках.
Уязвимость опасна для файерволов Zyxel APT, USG FLEX и VPN версий от v4.60 до v5.35, а также Zyxel ZyWALL и файерволов на основе ZLD версий от v4.60 до v4.73.
Эти продукты имеют опции инспекции VPN и SSL, а также обеспечивают дополнительную защиту от вредоносного ПО. Уязвимость возникает из-за некорректной обработки сообщений об ошибках. Эксплойт возможен путем отправки пакета UDP особой конфигурации на порт 500 в интерфейсах WAN уязвимых устройств.
Уязвимым компонентом является декодер пакетов Internet Key Exchange — часть услуги VPN. При этом устройство необязательно должно быть частью сети, чтобы оно стало уязвимым.
Нажимая на кнопку, я даю Согласие на обработку персональных данных в соответствии с Политикой обработки.