Krytyczne luki w Zyxel IPSec VPN oraz Zimbra Collaboration
W ostatnich dniach odnotowano wzmożone działania cyberprzestępców, wykorzystujących dwie krytyczne luki w zabezpieczeniach produktów Zyxel IPSec VPN oraz Zimbra Collaboration Suite (ZCS), dlatego zalecamy jak najszybsze wdrożenie środków zaradczych, opisanych poniżej.
Wykryte podatności oraz sposób ich wykorzystania:
CVE-2024-42057 - Zyxel IPSec VPN Vulnerability
Zagrożenie: 8.1 Wysokie
Opis: Podatność umożliwia nieuwierzytelnionemu atakującemu wykonanie poleceń systemowych poprzez wysłanie spreparowanej nazwy użytkownika do urządzeń skonfigurowanych w trybie User-Based-PSK.
Zagrożenie występuje, podczas przesłania nazwy użytkownika przekraczającą 28 znaków. Może prowadzić do pełnego przejęcia kontroli nad urządzeniem.
Podatne systemy:
- ATP od V4.32 do V5.38
- USG FLEX od V4.50 do V5.38
- USG FLEX 50(W)/USG20(W)-VPN od V4.16 do V5.38
Działania naprawcze:
Producent zaleca aktualizację do wersji V5.39, która nie zawiera opisanej podatności. Aktualizacja jest dostępna na oficjalnej stronie Zyxel.
Ważne! Bezzwłocznie zaktualizuj oprogramowanie Zimbra Collaboration.
CVE-2024-45519: Zimbra Collaboration Suite (ZCS)
Zagrożenie: 10.0 Krytyczne
Opis: Podatność pozwala na zdalne uruchomienie kodu poprzez usługę "postjournal" używaną przez ZCS. Wykorzystanie tej luki umożliwia atakującemu przejęcie pełnej kontroli nad serwerem.
Podatne systemy:
- < 8.8.15 Patch 46
- < 9.0.0 Patch 41
- < 10.0.9
- < 10.1.1
Działania naprawcze:
Producent zaleca aktualizację oprogramowania do poprawionej wersji 8.8.15 Patch 46, 9.0.0 Patch 41, 10.0.9, 10.1.1 lub nowszej.
Jeżeli nie ma możliwości aktualizacji serwera ze względów technicznych, istnieje możliwość wyłączenia usługi "postjournal".
Jak zwiększyć bezpieczeństwo systemów i danych? Pamiętaj o:
- dwuskładnikowej weryfikacji tam, gdzie to tylko możliwe,
- bieżącej aktualizacji oprogramowania,
- stosowaniu silnych haseł.
