雲嘉區網簡介
中心簡介
中心組織
中心現況
連線單位
歷年紀要
組織架構圖
TANet網路骨幹圖
區域連線架構圖
區域各單位連線圖
歷年維運推動成果
管理原則
臺灣學術網路管理規範
台灣學術網路連線原則
防治網路犯罪處理要點
教育部校園網路使用規範
TANet新世代骨幹連接規範
TANet新世代規範要點
TANet新世代辦理情況
資訊安全
教育機構資安通報平台
網站應用程式弱點檢測平台(成大EVS平台)
教育體系網站弱點掃描服務平台(竹苗區網va平台)
臺灣學術網路危機處理中心
教育體系ISMS驗證證書
監控偵錯
網路管理機制
TANet違規管制名單
雲嘉區網系統與網路故障狀況
IPv6 連線狀態
流量統計
Cacti 流量統計
MRTG流量統計
網路氣象台
雲嘉區網ISP流量圖
雲嘉區網縣市網中心流量圖
雲嘉區網連線單位流量圖
TANet骨幹流量統計
TWAREN骨幹流量統計
會議記錄及講義
研討會講義資料
研討會影片資料
管理會會議紀錄
TANet相關技術及管理會會議紀錄
相關業務連結
智慧財產權
智慧財產法院
經濟部智慧財產局
資訊及科技教育司
大學入學甄選委員會
TANet無線網路漫遊交換中心
教育機構資安驗證中心
TANet網路維運中心
TWAREN網路維運中心
夢的N次方
常見問題
網路故障排除
故障排除指令
最新消息
【漏洞預警】Zyxel防火牆存在安全漏洞CVE-2023-27991與CVE-2023-28771,允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新!
公告日期:2023-05-04
公告單位:雲嘉區域網路中心
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-ANA-202305-0115
研究人員發現,Zyxel防火牆存在2個高風險安全漏洞。 CVE-2023-27991為命令注入漏洞,允許已通過身分鑑別之遠端攻擊者,透過命令列介面,執行作業系統指令,達到任意執行程式碼情況。 CVE-2023-28771為命令注入漏洞,允許未經身分鑑別之遠端攻擊者,透過發送偽造網路封包,執行作業系統指令,達到任意執行程式碼情況。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
[影響平台:]
一、CVE-2023-27991
1.ATP系列產品之韌體版本ZLD V4.32至V5.35
2.USG-FLEX系列產品之韌體版本ZLD V4.50至V5.35
3.USG FLEX 50(W)/USG20(W)-VPN系列產品之韌體版本 ZLD V4.16至V5.35
4.VPN系列產品之韌體版本ZLD V4.30至V5.35
二、CVE-2023-28771
1.ATP系列產品之韌體版本ZLD V4.60至V5.35
2.USG-FLEX系列產品之韌體版本ZLD V4.60至V5.35
3.VPN系列產品之韌體版本ZLD V4.60至V5.35
4.ZyWALL/USG
系列產品之韌體版本ZLD V4.60至V4.73
[建議措施:]
官方已針對漏洞釋出修復更新,請更新至以下版本:
1.ATP、USG-FLEX、USG FLEX 50(W)、USG20(W)-VPN及VPN等系列產品之韌體版本請更新至ZLD V5.36(含)以上版本。
2.ZyWALL/USG
系列產品之韌體版本請更新至ZLD V4.73 Patch 1(含)以上版本。
[
參考資料:]
1.
https://www.zyxel.com/global/en/support/security-advisories/zyxel-security-advisory-for-remote-command-injection-vulnerability-of-firewalls
2.
https://nvd.nist.gov/vuln/detail/CVE-2023-27991
3.
https://nvd.nist.gov/vuln/detail/CVE-2023-28771
4.
https://thehackernews.com/2023/04/zyxel-firewall-devices-vulnerable-to.html
回最新消息