شرایط سرریز بافر زمانی اتفاق میافتد که یک برنامه (یا روال فرعی یک برنامه) تا حدودی بتواند دادهها را در بافری فراتر از حافظه اختصاصیافته بافر بنویسد و مکانهای حافظه مجاور را بازنویسی کند. این مشکل معمولاً با خرابی سیستم یا با نشان دادن یک پیام خطا “حل” می شود، اما گاهی اوقات شرایط سرریز بافر می تواند توسط هکرهای با استعداد یا مجرمان سایبری برای اجرای کد یا شکست اقدامات امنیتی مورد سوء استفاده قرار گیرد.
اولین نقص امنیتی موجود در مشاوره Zyxel به عنوان CVE-2023-33009 ردیابی می شود و به عنوان یک مشکل سرریز بافر در عملکرد اعلان در سیستم عامل سری Zyxel ATP توصیف می شود. این نقص میتواند به یک مهاجم تایید نشده اجازه دهد تا تهدیدی برای انکار سرویس (DoS) علیه دستگاههای آسیبپذیر ایجاد کند یا حتی کدهای مخرب را از راه دور بر روی دستگاه فایروال آسیبدیده اجرا کند.
پس از یک بررسی داخلی “کامل”، Zyxel گفت که سری فایروال تحت تاثیر آسیب پذیری های بحرانی فوق را شناسایی کرده است. Zyxel گفت، دستگاه هایی که در “دوره پشتیبانی آسیب پذیری” خود هستند، شامل سری های زیر هستند:
- ATP، نسخه سیستم عامل ZLD V4.32 تا V5.36 Patch 1
- USG FLEX، نسخه سیستم عامل ZLD V4.50 تا V5.36 Patch 1
- USG FLEX50(W) / USG20(W)-VPN، نسخه سیستم عامل ZLD V4.25 تا V5.36 پچ 1
- VPN، نسخه سیستم عامل ZLD V4.30 تا V5.36 Patch 1
- ZyWALL/USG، نسخههای میانافزار ZLD V4.25 تا V4.73 پچ 1
چه اتفاقی افتاده؟ شرکت شبکه تایوانی Zyxel بار دیگر با یک بحران امنیتی بالقوه مواجه شده است، زیرا بسیاری از فایروالهای این شرکت تحت تأثیر چند آسیبپذیری بد قرار گرفتهاند. نسخه های سیستم عامل به روز شده در حال حاضر در دسترس هستند و به مشتریان اکیداً توصیه می شود که آنها را در اسرع وقت نصب کنند.
Zyxel قبلاً نسخههای سیستمافزار بهروزرسانی شدهای را برای رفع این دو آسیبپذیری حیاتی منتشر کرده است، و البته مشتریان باید در اسرع وقت این بهروزرسانیها را نصب کنند تا مورد هدف مهاجمان قرار نگیرند. هکرهای کلاه سیاه و مجرمان سایبری همیشه به دنبال دستگاههای آسیبپذیر برای نفوذ به شبکههای متعلق به سازمانهای خصوصی یا عمومی هستند و معمولاً در یافتن آنها بسیار خوب هستند.
آخرین توصیه امنیتی صادر شده توسط Zyxel به مشتریان در مورد آسیبپذیریهای سرریز بافر متعددی که در چندین فایروال و دستگاههای VPN این شرکت کشف شده است، هشدار میدهد. سازنده مستقر در تایوان می گوید که این دو نقص می توانند به طور بالقوه توسط مهاجمان برای اجرای کدهای مخرب یا نفوذ از طریق شبکه های آسیب پذیر مورد سوء استفاده قرار گیرند.
نقص دوم بهعنوان CVE-2023-33010 ردیابی میشود، که یک آسیبپذیری سرریز بافر در عملکرد پردازش شناسه در میانافزار سری ATP Zyxel است. این نقص میتواند بار دیگر به یک مهاجم تایید نشده اجازه دهد تا شرایط انکار سرویس (DoS) را ایجاد کند یا کد را از راه دور روی دستگاه آسیبدیده اجرا کند. هر دوی این مسائل به عنوان آسیبپذیریهای «بحرانی» با امتیاز 9.8 طبقهبندی میشوند.