Les pare-feux Zyxel touchés par deux nouvelles failles de sécurité, les correctifs doivent être installés au plus vite

Zyxel firewalls affected by two new security flaws, patches must be installed asap

Qu’est-ce qui vient de se passer? La société de réseautage taïwanaise Zyxel est une fois de plus confrontée à une crise de sécurité potentielle, car de nombreux pare-feu de l’entreprise sont affectés par quelques vulnérabilités désagréables. Des versions mises à jour du firmware sont déjà disponibles et il est fortement conseillé aux clients de les installer dès que possible.

Le dernier test de sécurité publié par Zyxel avertit les clients des multiples vulnérabilités de débordement de la mémoire tampon découvertes dans plusieurs pare-feu et périphériques VPN de l’entreprise. Le fabricant basé à Taïwan affirme que les deux failles peuvent être potentiellement exploitées par des attaquants pour exécuter du code malveillant ou pénétrer dans des réseaux vulnérables.

La première faille de sécurité incluse dans l’test de Zyxel est identifiée comme CVE-2023-33009 et est décrite comme un problème de dépassement de mémoire tampon dans la fonction de notification du firmware de la série Zyxel ATP. La faille pourrait permettre à un attaquant non authentifié de lancer une menace de déni de service (DoS) contre des appareils vulnérables, ou même d’exécuter à distance un code malveillant sur le pare-feu affecté.

La deuxième faille est identifiée comme CVE-2023-33010, qui est une vulnérabilité de dépassement de mémoire tampon dans la fonction de traitement d’ID du firmware de la série Zyxel ATP. La faille pourrait à nouveau permettre à un attaquant non authentifié de provoquer des « conditions de déni de service (DoS) » ou d’exécuter du code à distance sur un appareil affecté. Les deux problèmes sont classés comme vulnérabilités « tests », avec un score de gravité de 9,8.

Les pare feux Zyxel touches par deux nouvelles failles de securite

Une condition de débordement de tampon se produit lorsqu’un programme (ou un sous-programme de programme) est quelque peu capable d’écrire des données dans un tampon au-delà de la mémoire allouée du tampon, en écrasant les emplacements de mémoire adjacents. Le problème est généralement « résolu » avec un plantage du système ou en affichant un message d’erreur, mais parfois la condition de débordement de la mémoire tampon peut être exploitée par des pirates ou des cybercriminels talentueux pour exécuter du code ou contourner les mesures de sécurité.

Après une enquête interne « approfondie », Zyxel a déclaré avoir identifié la série de pare-feu affectée par les vulnérabilités tests susmentionnées. Les appareils qui sont dans leur « période de prise en charge des vulnérabilités », a déclaré Zyxel, incluent les séries suivantes :

  • ATP, versions de firmware ZLD V4.32 à V5.36 Patch 1
  • USG FLEX, versions de firmware ZLD V4.50 à V5.36 Patch 1
  • USG FLEX50(W) / USG20(W)-VPN, versions de firmware ZLD V4.25 à V5.36 Patch 1
  • VPN, versions de firmware ZLD V4.30 à V5.36 Patch 1
  • ZyWALL/USG, versions de firmware ZLD V4.25 à V4.73 Patch 1

Zyxel a déjà publié des versions de firmware mises à jour pour corriger les deux vulnérabilités tests, et les clients doivent bien sûr installer les mises à jour dès que possible pour éviter d’être ciblés par des attaquants. Les pirates informatiques et les cybercriminels sont toujours à la recherche d’appareils vulnérables pour pénétrer dans les réseaux appartenant à des organisations privées ou publiques, et ils sont généralement assez doués pour les trouver.

Découvrez le reportage du mois (sous-titré en français), l’IA gagnera t-elle face aux champion du monde du jeu de Go ? :

YouTube video