16/12/2024

Actu Cybersécurité

Les firewalls Zyxel sous le feu des cyberattaques ! Mettez à jour votre appareil !

En ce moment, les firewalls Zyxel sont une cible privilégiée pour les attaquants ! Si vous utilisez du matériel de cette marque, il est urgent d'installer la dernière mise à jour du système ! Voici ce qu'il faut savoir.

Associées aux références CVE-2023-33009 et CVE-2023-33010, ces vulnérabilités de type buffer overflow peuvent être exploitées par un attaquant non authentifié pour effectuer un déni de service sur l'équipement, ou pire encore, exécuter du code à distance. D'ailleurs, Zyxel liste plusieurs symptômes :

  • L'équipement ne répond plus
  • Impossible d'accéder à l'interface graphique Web ou à l'interface de gestion en SSH
  • Coupures réseau
  • Déconnexion des connexions VPN

Ce lundi, l'agence américaine CISA a ajouté ces deux vulnérabilités à son catalogue des failles de sécurité connues et exploitées dans le cadre de cyberattaques. Effectivement, les pirates s'en prennent actuellement aux firewalls Zyxel, d'autant plus qu'ils sont susceptibles d'être exposés sur Internet de par leur fonction.

Quels sont les modèles Zyxel affectés par ces failles de sécurité ?

Plusieurs modèles de chez Zyxel sont affectés par ces failles de sécurité, notamment des firewalls Zyxel, mais aussi des passerelles VPN.

Voici une liste des séries affectées (disponible aussi sur le site officiel) :

  • ATP : versions ZLD V4.32 à V5.36 Patch 1
  • USG FLEX : versions ZLD V4.50 à V5.36 Patch 1
  • USG FLEX50(W) / USG20(W)-VPN : versions ZLD V4.25 à V5.36 Patch 1
  • VPN : versions ZLD V4.30 à V5.36 Patch 1
  • ZyWALL/USG : versions ZLD V4.25 à V4.73 Patch 1

Ci-dessus, il s'agit des versions affectées par les failles de sécurité CVE-2023-33009 et CVE-2023-33010. Certaines versions intermédiaires sont aussi vulnérables à la faille de sécurité CVE-2023-28771 exploitée par le botnet Mirai pour compromettre certains firewalls.

Comment se protéger ?

Pour vous protéger de toutes ces vulnérabilités, vous devez viser la version précisée ci-dessous, en fonction de la série d'appartenance de votre équipement.

  • ATP : corrigé dans ZLD V5.36 Patch 2
  • USG FLEX : corrigé dans ZLD V5.36 Patch 2
  • USG FLEX50(W) / USG20(W)-VPN : corrigé dans ZLD V5.36 Patch 2
  • VPN : corrigé dans ZLD V5.36 Patch 2
  • ZyWALL/USG : corrigé dans ZLD V4.73 Patch 2

Par ailleurs, et même si vous avez installé la dernière mise à jour, il est recommandé de ne pas autoriser l'accès à l'interface d'administration depuis l'interface WAN (que ce soit en HTTP ou HTTPS), et de désactiver les ports 500/UDP et 4500/UDP s'ils ne sont pas utilisés.

Source

author avatar
Florian BURNEL Co-founder of IT-Connect
Ingénieur système et réseau, cofondateur d'IT-Connect et Microsoft MVP "Cloud and Datacenter Management". Je souhaite partager mon expérience et mes découvertes au travers de mes articles. Généraliste avec une attirance particulière pour les solutions Microsoft et le scripting. Bonne lecture.
Partagez cet article Partager sur Twitter Partager sur Facebook Partager sur Linkedin Envoyer par mail

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.