搜尋

情資內容

更新時間:2023/05/31 13:13:25
發佈時間:2023/05/31 13:13:25
TLP: (White)
得對外公開散布,但不得違反著作權法等相關規定

更新說明:

一、漏洞說明[1] Zyxel 防火牆存在高風險作業系統命令注入漏洞,攻擊者可透過發送惡意的封包至受影響的設備來觸發此漏洞,成功利用後即可自遠端執行部分系統指令。 二、已揭露攻擊程式碼說明[2] GitHub 上已出現 POC 程式碼。
▶ 參考資訊
網址 說明
https://www.zyxel.com/global/en/support/security-advisories/zyxel-security-advisory-for-remote-command-injection-vulnerability-of-firewalls 1.Zyxel
https://github.com/BenHays142/CVE-2023-28771-PoC 2.GitHub
https://nvd.nist.gov/vuln/detail/CVE-2023-28771 3.NVD
▶ 影響平台
影響平台-系統:
ATP :ZLD V4.60至V5.35
USG FLEX :ZLD V4.60至V5.35
VPN :ZLD V4.60至V5.35
ZyWALL/USG:ZLD V4.60至V4.73

▶ 建議措施
1. 官方已提供修補程式,請評估後參考官方訊息升級至對應版本。
▶ 漏洞資訊
名稱:
CVE-2023-28771
描述:
使用版本:CVSS 3.1 分析分數:9.8 參考來源: NVD[3]
情資編號:
FISAC-200-202305-0003
系統目錄:
資安漏洞
資安類別:
漏洞公告 /
影響等級:
3
關鍵字: