Zyxel 防火墙曝出高危安全漏洞,现已修复!
💡
原文中文,约800字,阅读约需2分钟。
📝
内容提要
网络设备制造商Zyxel发布了一份指南,旨在保护其防火墙和VPN设备免受多个漏洞的攻击。建议管理员禁用HTTP/HTTPS服务、启用“策略控制”功能,并添加只允许可信源IP地址访问的规则。如果不需要IPSec VPN功能,建议关闭UDP端口500和4500。
🎯
关键要点
- Zyxel发布指南以保护防火墙和VPN设备免受CVE-2023-28771、CVE-2023-33009和CVE-2023-33010漏洞攻击。
- Zyxel通过多种渠道敦促用户安装补丁,包括发送安全资讯和推送通知。
- CVE-2023-28771是命令注入漏洞,攻击者试图利用该漏洞在系统上安装恶意软件。
- CVE-2023-28771的CVSS评分为9.8,Zyxel建议客户立即安装补丁。
- CVE-2023-33009和CVE-2023-33010是缓冲区溢出漏洞,可能导致拒绝服务和远程代码执行。
- 受攻击后,设备的Web GUI或SSH管理界面将无法访问,可能导致网络中断和VPN连接断开。
- Zyxel建议禁用WAN侧的HTTP/HTTPS服务以缓解漏洞风险。
- 管理员可启用“策略控制”功能并添加只允许可信源IP地址访问的规则。
- 建议启用GeoIP过滤,只允许来自受信任位置的访问。
- 如果不需要IPSec VPN功能,建议关闭UDP端口500和4500。
➡️