공지사항

자이젤코리아의 소식을 알려드립니다.

 
[공지] 자이젤(ZYXEL) 취약점패치코드 업데이트
본문링크 : https://www.zyxel.com/global/en/support/security-advisories/zyxel-security-advisory-for-multiple-vulnerabilities-in-firewalls-and-aps-02-21-2024

자이젤(ZYXEL) 취약점 (CVE-2023-6397,CVE-2023-6398, CVE-2023-6399, CVE-2023-6764)

패치코드 업데이트 완료 펌웨어 배포 안내


[ 내용 ]

CVE-2023-6397

방화벽 일부 펌웨어 버전의 null 포인터 역참조 취약점으로 인해 'Anti-Malware' 기능이 활성화된 장비에서 LAN 기반 공격자가조작된 RAR 압축 파일을 LAN측 호스트에 다운로드함으로써서비스 거부(DoS) 상태를 유발.


CVE-2023-6398

방화벽과 AP의 일부 펌웨어 버전의 파일 업로드 바이너리에서 발생하는인증 후 명령 주입 취약점으로, 관리자 권한을 가진 인증된 공격자가 FTP를통해 장비에서 일부 운영체제(OS)를 실행.


CVE-2023-6399

방화벽 일부 펌웨어 버전의 Format String 취약점으로 인해인증된 IPSec VPN 사용자가 'Device Insight' 기능이활성화된 장비에 조작된 호스트 이름을 전송하여 'deviceid' 데몬에 대한 서비스 거부(DoS) 상태를 유발.

CVE-2023-6764

방화벽 일부 펌웨어 버전의 IPSec VPN 기능의 Format String 취약점으로 인해 공격자는 잘못된 포인터가 포함된 조작된 페이로드 시퀀스를 전송하여 무단원격 코드를 실행.


 [대상모델]

자이젤 방화벽 USG FLEX/ ATP 시리즈 패치코드 업데이트완료


방화벽 취약점 및 대상펌웨어 패치펌웨어
CVE-2023-6397 CVE-2023-6398 CVE-2023-6399 CVE-2023-6764
ATP Series ZLD V4.32 to V5.37 Patch 1 ZLD V4.32 to V5.37 Patch 1 ZLD V5.10 to V5.37 Patch 1 ZLD V4.32 to V5.37 Patch 1 ZLD V5.37 Patch 2
USG FLEX Series ZLD V4.50 to V5.37 Patch 1 ZLD V4.50 to V5.37 Patch 1 ZLD V5.10 to V5.37 Patch 1 ZLD V4.50 to V5.37 Patch 1 ZLD V5.37 Patch 2
                                                                                                                                    자이젤(ZYXEL)은 보안장비에 대해 ICSA랩, 국제CC 등 전세계 보안 기관 및 업체와의 협업을 통해서 지속적으로 보안 제품 성능 평가를 검증 받고 있습니다.

보안 기관 및 업체 검사를 통해 보안이슈 등 이 리포트가 되면 자이젤 본사 R&D센터에서 즉시 취약점 패치 코드를 업데이트하여 보안 정책을 강화하고 있습니다.