Qu’est-ce qui vient de se passer? La société de réseautage taïwanaise Zyxel est une fois de plus confrontée à une crise de sécurité potentielle, car de nombreux pare-feu de l’entreprise sont affectés par quelques vulnérabilités désagréables. Des versions mises à jour du micrologiciel sont déjà disponibles et il est fortement conseillé aux clients de les installer dès que possible.
Le dernier avis de sécurité publié par Zyxel avertit les clients de plusieurs vulnérabilités de débordement de tampon découvert dans plusieurs pare-feu et appareils VPN de l’entreprise. Le fabricant basé à Taïwan affirme que les deux failles peuvent être potentiellement exploitées par des attaquants pour exécuter du code malveillant ou pénétrer dans des réseaux vulnérables.
La première faille de sécurité incluse dans l’avis de Zyxel est suivie comme CVE-2023-33009, et est décrit comme un problème de dépassement de mémoire tampon dans la fonction de notification du micrologiciel de la série Zyxel ATP. La faille pourrait permettre à un attaquant non authentifié de lancer une menace de déni de service (DoS) contre des appareils vulnérables, ou même d’exécuter à distance un code malveillant sur le pare-feu affecté.
Le deuxième défaut est suivi comme CVE-2023-33010, qui est une vulnérabilité de dépassement de mémoire tampon dans la fonction de traitement d’ID du micrologiciel de la série Zyxel ATP. La faille pourrait à nouveau permettre à un attaquant non authentifié de provoquer des « conditions de déni de service (DoS) » ou d’exécuter du code à distance sur un appareil affecté. Les deux problèmes sont classés comme vulnérabilités « critiques », avec un score de gravité de 9,8.
Une condition de débordement de tampon se produit lorsqu’un programme (ou un sous-programme de programme) est quelque peu capable d’écrire des données dans un tampon au-delà de la mémoire allouée du tampon, en écrasant les emplacements de mémoire adjacents. Le problème est généralement « résolu » avec un plantage du système ou en affichant un message d’erreur, mais parfois la condition de débordement de la mémoire tampon peut être exploitée par des pirates ou des cybercriminels talentueux pour exécuter du code ou contourner les mesures de sécurité.
Après une enquête interne « approfondie », Zyxel a déclaré avoir identifié la série de pare-feu affectée par les vulnérabilités critiques susmentionnées. Les appareils qui sont dans leur « période de prise en charge des vulnérabilités », a déclaré Zyxel, incluent les séries suivantes :
- ATP, versions de firmware ZLD V4.32 à V5.36 Patch 1
- USG FLEX, versions de firmware ZLD V4.50 à V5.36 Patch 1
- USG FLEX50(W) / USG20(W)-VPN, versions de firmware ZLD V4.25 à V5.36 Patch 1
- VPN, versions de firmware ZLD V4.30 à V5.36 Patch 1
- ZyWALL/USG, versions de firmware ZLD V4.25 à V4.73 Patch 1
Zyxel a déjà publié des versions de firmware mises à jour pour corriger les deux vulnérabilités critiques, et les clients doivent bien sûr installer les mises à jour dès que possible pour éviter d’être ciblés par des attaquants. Les pirates informatiques et les cybercriminels sont toujours à la recherche d’appareils vulnérables pour pénétrer dans les réseaux appartenant à des organisations privées ou publiques, et ils sont généralement assez doués pour les trouver.