공지사항

자이젤코리아의 소식을 알려드립니다.

 
자이젤(ZYXEL) 방화벽 & 무선AP 취약점 이슈에 대한 개선된 패치 펌웨어 업데이트
최근 보고된 방화벽 및 무선 AP의 취약점 이슈에 대하여 개선된 패치 펌웨어를 업데이트하였습니다.
이에 따라 패치 펌웨어를 제공하고자 하오니 업데이트를 진행하시기 바랍니다.


"자이젤 방화벽 & 무선AP 취약점 이슈에 대한 개선된 패치 펌웨어 업데이트"

[CVE 란]
CVE(Common Vulnerabilities and Exposures)는 공개된 보안 취약점에 대한 고유 식별 번호를 제공하는 시스템입니다.
이 시스템은 전 세계적으로 사용되며, 보안 문제를 표준화된 방식으로 분류하고 기술함으로써 보안 연구자, 벤더, 소프트웨어 개발자들이 다양한 공개 소프트웨어의 취약점을 신속히 공유하고, 개선된 보안 패치를 개발 및 배포하여 공개 소프트웨어의 보안성을 향상시킵니다.

[내용]

CVE-2023-35136
방화벽 일부 펌웨어 버전의 "Quagga" 패키지에 있는 부적절한 입력 유효성 검사 취약점으로 인해 인증된 로컬 공격자가 컨피그 파일에 접근 가능

방화벽 일부 펌웨어 버전의 CGI 프로그램에 있는 크로스 사이트 스크립팅(XSS) 취약점으로 인해 인증되지 않은 LAN 기반 공격자가 디바이스에 악성 스크립트 저장 가능. XSS 공격이 성공하면 사용자가 ZTP 로그 덤프시에 저장된 악성 스크립트가 실행되어 쿠키 탈취 가능

방화벽 일부 펌웨어 버전 및 AP 버전의 디버그 CLI 명령의 부적절한 권한 관리 취약점으로 인해 인증된 로컬 공격자가 시스템 파일에 접근 가능

방화벽 일부 펌웨어 버전의 버퍼 오버플로 취약점으로 인해 인증된 로컬 공격자가 시스템 로그를 덤프하는 CLI 명령을 실행하여 서비스 거부(DoS) 상태를 유발

방화멱 일부 펌웨어 버전의 버퍼 오버플로 취약점으로 인해 관리자 권한이 있는 인증된 로컬 공격자가 조작된 문자열로 CLI 명령을 실행하여 DoS 상태를 유발

방화벽 일부 펌웨어 버전의 VPN 기능에 사용되는 QuickSec IPSec 툴킷의 소스 코드에 있는 정수 오버플로 취약점으로 인해 인증되지 않은 원격 공격자가 조작된 IKE 패킷을 전송하여 DoS 상태를 유발

방화벽 일부 펌웨어 버전의 ZySH에 있는 부적절한 권한 관리 취약점으로 인해 인증된 로컬 공격자가 디바이스의 웹 GUI에서 등록 페이지의 URL 수정 가능

방화벽 일부 펌웨어 버전 및 AP 버전의 디버그 CLI 명령의 부적절한 권한 관리 취약점으로 인해 인증된 로컬 공격자가 관리자 로그에 접근 가능

방화벽 일부 펌웨어 버전의 핫스팟 기능에 있는 부적절한 권한 관리 취약점으로 인해 인증된 로컬 공격자가 시스템 파일에 접근 가능

----------------------------------------------------------------------------------------------------------------------------------------------------

[대상 모델]
자이젤 방화벽 USG Flex / VPN / ATP 시리즈 패치코드 업데이트 완료

자이젤 AP 시리즈 패치코드 업데이트 완료

AP시리즈 취약점 및 대상펌웨어 패치펌웨어
CVE-2023-37925 / CVE-2023-5797
NWA50AX 6.29(ABYW.2) 포함 이전 펌웨어 버전 Download
NWA90AX 6.29(ACCV.2) 포함 이전 펌웨어 버전 Download
WAC500 6.65(ABVS.1) 포함 이전 펌웨어 버전 Download
WAC500H 6.65(ABWA.1 포함 이전 펌웨어 버전 Download
WAX510D 6.65(ABTF.1) 포함 이전 펌웨어 버전 Download
WAX610D 6.65(ABTE.1) 포함 이전 펌웨어 버전 Download
WAX650S 6.65(ABRM.1) 포함 이전 펌웨어 버전 Download


[원문링크]

자이젤(zyxel)은 보안장비에 대하여 ICSA랩, 국제CC등 전세계 보안 기관 및 업체와 협업을 통해 지속적으로 보안 제품 성능 평가를 검증받고 있습니다.

보안 기관 및 업체 검사를 통해 보안 이슈 등 이 리포트가 되면 자이젤 본사 R&D센터에서 즉시 취약점 패치코드를 업데이트하여 보안 정책을 강화하고 있습니다.