Verkkolaitevalmistaja Zyxel on julkaissut korjauspäivitykset kahteen kriittiseen haavoittuvuuteen, jotka koskevat useita sen palomuurituoteperheitä.

Kyberturvallisuuskeskuksen tiedotteen mukaan muistin käsittelyyn liittyvillä haavoittuvuuksilla hyökkääjä voi aiheuttaa laitteille palveluestotilan tai ajaa haitallista koodia laitteilla. Keskuksen tietoon on jo tullut tapaus, jossa yhtä haavoittuvuuksista on hyväksikäytetty Suomessa.

Haavoittuvat palomuurilaitteet ja niiden ohjelmistot ovat:

  • ATP-sarja: ZLD V4.32 - V5.36 Patch 1
  • USG FLEX -sarja: ZLD V4.50 - V5.36 Patch 1
  • USG FLEX50(W) / USG20(W)-VPN: ZLD V4.25 - V5.36 Patch 1
  • VPN-sarja: ZLD V4.30 - V5.36 Patch 1
  • ZyWALL/USG -sarja: ZLD V4.25 - V4.73 Patch 1

Haavoittuvat laitteet ja ohjelmistot kannattaa päivittää mahdollisimman pian.

Laiteohjelmistot on päivitettävä versioon ZLD V5.36 Patch 2, tai ZyWALL/USG -laitteissa versioon ZLD V4.73 Patch 2.

Haavoittuvuudet ovat CVE-2023-33009 ja CVE-2023-33010.