Redazione RHC : 4 Maggio 2023 16:29
Il produttore di apparecchiature di rete Zyxel ha rilasciato correzioni per una vulnerabilità critica nei suoi firewall. Il bug permette di eseguire da remoto codice arbitrario sui sistemi vulnerabili.
È stato riferito che la vulnerabilità è stata scoperta dagli specialisti di TRAPA Security e ha ricevuto l’identificatore CVE-2023-28771 e una valutazione di 9,8 punti su 10 sulla scala di valutazione della vulnerabilità CVSS.
Gli sviluppatori scrivono che il bug era correlato alla gestione errata dei messaggi di errore in alcune versioni del firewall e consentiva a un utente malintenzionato non autenticato di “eseguire comandi da remoto inviando pacchetti personalizzati a un dispositivo vulnerabile”.
Vorresti toccare con mano la Cybersecurity e la tecnologia? Iscriviti GRATIS ai WorkShop Hands-On della RHC Conference 2025 (Giovedì 8 maggio 2025)
Se sei un ragazzo delle scuole medie, superiori o frequenti l'università, oppure banalmente un curioso di qualsiasi età, il giorno giovedì 8 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terranno i workshop "hands-on", creati per far avvicinare i ragazzi alla sicurezza informatica e alla tecnologia. Questo anno i workshop saranno:
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Il problema riguardava:
Si consiglia agli utenti di aggiornare i propri firewall il prima possibile.
Finora, questa vulnerabilità non è stata sfruttata in attacchi noti, ma i dispositivi Zyxel senza patch sono spesso presi di mira ai malintenzionati.
Oltre a questo problema, Zyxel ha risolto un’altra grave vulnerabilità di command injection che interessava alcune versioni dei firewall prodotti dall’azienda (CVE-2023-27991 con CVSS 8.8). Il problema ha consentito a un utente malintenzionato autenticato di eseguire alcuni comandi da remoto.
Il difetto interessava ATP, USG FLEX, USG FLEX 50(W)/USG20(W)-VPN e VPN ed è stato risolto con il rilascio di ZLD V5.36.
La società ha anche rilasciato altre correzioni per cinque vulnerabilità meno pericolose che interessano una serie di firewall e punti di accesso (identificatori da CVE-2023-22913 a CVE-2023-22918). I bug potrebbero portare all’esecuzione di codice e provocare un denial of service (DoS).
Una nuova campagna di phishing sta circolando in queste ore con un obiettivo ben preciso: spaventare le vittime con la minaccia di una multa stradale imminente e gonfiata, apparentemente proveniente d...
Negli ultimi giorni, NS Power, una delle principali aziende elettriche canadesi, ha confermato di essere stata vittima di un attacco informatico e ha pubblicato degli update all’interno della H...
1° Maggio, un giorno per onorare chi lavora, chi lotta per farlo in modo dignitoso e chi, troppo spesso, perde la vita mentre svolge la propria mansione. Nel 2025, l’Italia continua a pian...
Domani celebreremo uno degli elementi più iconici – e al tempo stesso vulnerabili – della nostra vita digitale: la password. Da semplice chiave d’accesso inventata negli anni...
Ci sono luoghi nel web dove la normalità cede il passo all’illecito, dove l’apparenza di un marketplace moderno e funzionale si trasforma in una vetrina globale per ogni tipo di rea...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006