Krytyczna podatność w Zyxel, SonicWALL, F5 BIG-IP
W ostatnim czasie odnotowano trzy istotne podatności (w tym dwie krytyczne) w produktach marki Zyxel, SonicWALL oraz F5 BIP-IP.
Luka Zyxel
Luka w zabezpieczeniach umożliwia przechodzenie przez katalogi w internetowym interfejsie zarządzania urządzeniami z serii Zyxel. W rezultacie umożliwia atakującemu pobieranie lub przesyłanie plików za pośrednictwem zmodyfikowanego adresu URL.
Oznaczenie CVE-2024-11667
Wynik CVSS: 9.8 Critical
Wersje, których dotyczy podatność:
- Zyxel ATP w wersjach od V5.00 do V5.38
- USG FLEX w wersjach od V5.00 do V5.38
- USG FLEX 50(W) w wersjach od V5.10 do V5.38
- USG20(W)-VPN w wersjach od V5.10 do V5.38
Jak się ochronić? Działania zapobiegawcze
Aktualizacja urządzenia do najnowszej wersji oprogramowania sprzętowego nie niższej niż 5.39.
Podatność SonicWALL
W konsoli zarządzania urządzeniem SMA1000 (AMC) i konsoli zarządzania centralnego (CMC) zidentyfikowano lukę w zabezpieczeniach, która umożliwia deserializację niezaufanych danych przed uwierzytelnieniem. W określonych warunkach może to umożliwić zdalnemu, nieuwierzytelnionemu atakującemu wykonanie dowolnych poleceń systemu operacyjnego.
Oznaczenie CVE-2025-23006
Wynik CVSS: 9.8 Critical
Wersje, których dotyczy podatność:
Wersja 12.4.3-02804 (platform-hotfix) i wersje starsze.
Jak się ochronić? Działania zapobiegawcze
Aktualizacja oprogramowania do wersji 12.4.3-02854 (platform-hotfix) oraz nowszych.
Podatność F5 BIP-IP
W przypadku, gdy profil uwierzytelniania SSL Client Certificate LDAP lub Certificate Revocation List Distribution Point (CRLDP) jest skonfigurowany na serwerze wirtualnym, nieujawnione żądania mogą spowodować zwiększenie wykorzystania zasobów procesora.
Oznaczenie CVE-2024-23979
Wynik CVSS: 7,5 High
Wersje BIP-IP, których dotyczy podatność:
- 17.x do wersji 17.1.0,
- 16x do wersji 16.1.3,
- 15x do wersji 15.1.8.
Jak się ochronić? Działania zapobiegawcze
Aktualizacja BIP-IP:
- wersji 17.x do wersji 17.1.1 lub wyższej,
- wersji 16.x do wersji 16.1.4 lub wyższej,
- wersji 15x do wersji 15.1.9 lub wyższej.
Nie są znane wpływy podatności na wersje oprogramowania, które osiągnęły koniec wsparcia technicznego (EoTS).
