Krytyczna podatność w Zyxel, SonicWALL, F5 BIG-IP | Centrum e-Zdrowia

Tłumacz PJM

Przejdź do biuletyn informacji publicznej">

Unia Europejska Flaga Unii Europejskiej

świecące i lewitujące punkty

Krytyczna podatność w Zyxel, SonicWALL, F5 BIG-IP

W ostatnim czasie odnotowano trzy istotne podatności (w tym dwie krytyczne) w produktach marki Zyxel, SonicWALL oraz F5 BIP-IP.

Luka Zyxel

Luka w zabezpieczeniach umożliwia przechodzenie przez katalogi w internetowym interfejsie zarządzania urządzeniami z serii Zyxel. W rezultacie umożliwia atakującemu pobieranie lub przesyłanie plików za pośrednictwem zmodyfikowanego adresu URL.

Oznaczenie CVE-2024-11667

Wynik CVSS: 9.8 Critical

Wersje, których dotyczy podatność:

  • Zyxel ATP w wersjach od V5.00 do V5.38
  • USG FLEX w wersjach od V5.00 do V5.38
  • USG FLEX 50(W) w wersjach od V5.10 do V5.38
  • USG20(W)-VPN w wersjach od V5.10 do V5.38

Jak się ochronić? Działania zapobiegawcze

Aktualizacja urządzenia do najnowszej wersji oprogramowania sprzętowego nie niższej niż 5.39.

Podatność SonicWALL

W konsoli zarządzania urządzeniem SMA1000 (AMC) i konsoli zarządzania centralnego (CMC) zidentyfikowano lukę w zabezpieczeniach, która umożliwia deserializację niezaufanych danych przed uwierzytelnieniem. W określonych warunkach może to umożliwić zdalnemu, nieuwierzytelnionemu atakującemu wykonanie dowolnych poleceń systemu operacyjnego.

Oznaczenie CVE-2025-23006

Wynik CVSS: 9.8 Critical

Wersje, których dotyczy podatność:

Wersja 12.4.3-02804 (platform-hotfix) i wersje starsze.

Jak się ochronić? Działania zapobiegawcze

Aktualizacja oprogramowania do wersji 12.4.3-02854 (platform-hotfix) oraz nowszych.

Podatność F5 BIP-IP

W przypadku, gdy profil uwierzytelniania SSL Client Certificate LDAP lub Certificate Revocation List Distribution Point (CRLDP) jest skonfigurowany na serwerze wirtualnym, nieujawnione żądania mogą spowodować zwiększenie wykorzystania zasobów procesora.

Oznaczenie CVE-2024-23979

Wynik CVSS: 7,5 High

Wersje BIP-IP, których dotyczy podatność:

  • 17.x do wersji 17.1.0, 
  • 16x do wersji 16.1.3, 
  • 15x do wersji 15.1.8.

Jak się ochronić? Działania zapobiegawcze

Aktualizacja BIP-IP: 

  • wersji 17.x do wersji 17.1.1 lub wyższej, 
  • wersji 16.x do wersji 16.1.4 lub wyższej, 
  • wersji 15x do wersji 15.1.9 lub wyższej. 

Nie są znane wpływy podatności na wersje oprogramowania, które osiągnęły koniec wsparcia technicznego (EoTS).