Zyxel 防火墙曝出高危安全漏洞,现已修复!

💡 原文中文,约800字,阅读约需2分钟。
📝

内容提要

网络设备制造商Zyxel发布了一份指南,旨在保护其防火墙和VPN设备免受多个漏洞的攻击。建议管理员禁用HTTP/HTTPS服务、启用“策略控制”功能,并添加只允许可信源IP地址访问的规则。如果不需要IPSec VPN功能,建议关闭UDP端口500和4500。

🎯

关键要点

  • Zyxel发布指南以保护防火墙和VPN设备免受CVE-2023-28771、CVE-2023-33009和CVE-2023-33010漏洞攻击。
  • Zyxel通过多种渠道敦促用户安装补丁,包括发送安全资讯和推送通知。
  • CVE-2023-28771是命令注入漏洞,攻击者试图利用该漏洞在系统上安装恶意软件。
  • CVE-2023-28771的CVSS评分为9.8,Zyxel建议客户立即安装补丁。
  • CVE-2023-33009和CVE-2023-33010是缓冲区溢出漏洞,可能导致拒绝服务和远程代码执行。
  • 受攻击后,设备的Web GUI或SSH管理界面将无法访问,可能导致网络中断和VPN连接断开。
  • Zyxel建议禁用WAN侧的HTTP/HTTPS服务以缓解漏洞风险。
  • 管理员可启用“策略控制”功能并添加只允许可信源IP地址访问的规则。
  • 建议启用GeoIP过滤,只允许来自受信任位置的访问。
  • 如果不需要IPSec VPN功能,建议关闭UDP端口500和4500。
➡️

继续阅读