[인터넷보호나라 KrCERT 보안공지] ZYXEL 제품 보안 업데이트 권고
□ 개요 |
o ZYXEL社는 자사 제품에서 발생하는 취약점을 해결한 보안 업데이트 발표 [1] [2] [3] [4]
o 영향받는 버전을 사용 중인 시스템 사용자는 해결 방안에 따라 최신 버전으로 업데이트 권고
□ 설명
o Zyxel의 방화벽에서 발생하는 OS Command Injection 취약점 (CVE-2023-28771) [1]
o Zyxel의 방화벽에서 발생하는 버퍼 오버플로우 취약점 (CVE-2023-33009 등 4건) [2] [3]
o Zyxel의 방화벽에서 발생하는 Command Injection 취약점 (CVE-2023-22913 등 2건) [3] [4]
o Zyxel의 방화벽에서 발생하는 경로 탐색 취약점 (CVE-2023-22914) [3]
o Zyxel의 방화벽에서 발생하는 서비스 거부 취약점 (CVE-2023-22916) [3]
o Zyxel의 방화벽 및 AP에서 발생하는 정보 노출 취약점 (CVE-2023-22918) [3]
o Zyxel의 방화벽에서 발생하는 XSS 취약점 (CVE-2023-27990) [4]
□ 영향을 받는 버전 및 해결 버전
o 방화벽 시리즈
취약점 |
제품명 |
영향받는 버전 |
해결 버전 |
CVE-2023-28771 |
ATP |
ZLD V4.60 ~ V5.35 |
ZLD V5.36 |
USG FLEX |
|||
VPN |
|||
ZyWALL/USG |
ZLD V4.60 ~ V4.73 |
ZLD V4.73 Patch 1 |
|
CVE-2023-33009 |
ATP |
ZLD V4.60 ~ V5.36 Patch 1 |
ZLD V5.36 Patch 2 |
USG FLEX |
|||
USG FLEX 50(W) / USG20(W)-VPN |
|||
VPN |
|||
ZyWALL/USG |
ZLD V4.60 ~ V4.73 Patch 1 |
ZLD V4.73 Patch 2 |
|
CVE-2023-33010 |
ATP |
ZLD V4.32 ~ V5.36 Patch 1 |
ZLD V5.36 Patch 2 |
USG FLEX |
ZLD V4.50 ~ V5.36 Patch 1 |
||
USG FLEX 50(W) / USG20(W)-VPN |
ZLD V4.25 ~ V5.36 Patch 1 |
||
VPN |
ZLD V4.30 ~ V5.36 Patch 1 |
||
ZyWALL/USG |
ZLD V4.25 ~ V4.73 Patch 1 |
ZLD V4.73 Patch 2 |
|
CVE-2023-22913 |
USG FLEX |
ZLD V4.50~V5.35 |
ZLD V5.36
|
VPN |
ZLD V4.30~V5.35 |
||
CVE-2023-22914 |
USG FLEX |
ZLD V4.50~V5.35 |
|
VPN |
ZLD V4.30~V5.35 |
||
CVE-2023-22915 |
USG FLEX |
ZLD V4.50~V5.35 |
|
USG FLEX 50(W) / USG20(W)-VPN |
ZLD V4.30~V5.35 |
||
VPN |
|||
CVE-2023-22916 |
ATP |
ZLD V5.10~V5.35 |
|
USG FLEX |
ZLD V5.00~V5.35 |
||
USG FLEX 50(W) / USG20(W)-VPN |
ZLD V5.10~V5.35 |
||
VPN |
ZLD V5.00~V5.35 |
||
CVE-2023-22917 |
ATP |
ZLD V5.10~V5.32 |
|
USG FLEX |
ZLD V5.00~V5.32 |
||
USG FLEX 50(W) / USG20(W)-VPN |
ZLD V5.10~V5.32 |
||
VPN |
ZLD V5.00~V5.35 |
||
CVE-2023-22918 CVE-2023-27990 CVE-2023-27991 |
ATP |
ZLD V4.32~V5.35 |
|
USG FLEX |
ZLD V4.50~V5.35 |
||
USG FLEX 50(W) / USG20(W)-VPN |
ZLD V4.16~V5.35 |
||
VPN |
ZLD V4.30~V5.35 |
o AP 모델
취약점 |
제품명 |
영향받는 버전 |
해결 버전 |
CVE-2023-22918 |
NAP203 |
6.28(ABFA.0) 및 이전 버전 |
요청에 의한 핫픽스* |
NAP303 |
6.28(ABEX.0) 및 이전 버전 |
요청에 의한 핫픽스* |
|
NAP353 |
6.28(ABEY.0) 및 이전 버전 |
요청에 의한 핫픽스* |
|
NWA110AX |
6.50(ABTG.2) 및 이전버전 |
6.55(ABTG.1) |
|
NWA1123-AC-PRO |
6.28(ABHD.0) 및 이전 버전 |
요청에 의한 핫픽스* |
|
NWA1123ACv3 |
6.50(ABVT.0) 및 이전 버전 |
6.55(ABVT.1) |
|
NWA210AX |
6.50(ABTD.2) 및 이전 버전 |
6.55(ABTD.1) |
|
NWA220AX-6E |
6.50(ACCO.2) 및 이전 버전 |
6.55(ACCO.1) |
|
NWA50AX |
6.29(ABYW.1) 및 이전 버전 |
요청에 의한 핫픽스* 2023년 10월 표준 패치 6.29(ABYW.2) |
|
NWA50AX-PRO |
6.50(ACGE.0) 및 이전 버전 |
6.55(ACGE.1) |
|
NWA5123-AC HD |
6.25(ABIM.9) 및 이전 버전 |
요청에 의한 핫픽스* |
|
NWA55AXE |
6.29(ABZL.1) 및 이전 버전 |
요청에 의한 핫픽스* 2023년 10월 표준 패치 6.29(ABZL.2) |
|
NWA90AX |
6.29(ACCV.1) 및 이전 버전 |
요청에 의한 핫픽스* 2023년 10월 표준 패치 6.29(ACCV.2) |
|
NWA90AX-PRO |
6.50(ACGF.0) 및 이전 버전 |
6.55(ACGF.1) |
|
WAC500 |
6.50(ABVS.0) 및 이전 버전 |
6.55(ABVS.1) |
|
WAC500H |
6.50(ABWA.0) 및 이전 버전 |
6.55(ABWA.1) |
|
WAC5302D-Sv2 |
6.25(ABVZ.9) 및 이전 버전 |
요청에 의한 핫픽스* |
|
WAC6103D-I |
6.28(AAXH.0) 및 이전 버전 |
요청에 의한 핫픽스* |
|
WAC6303D-S |
6.25(ABGL.9) 및 이전 버전 |
요청에 의한 핫픽스* |
|
WAC6502D-S |
6.28(AASE.0) 및 이전 버전 |
요청에 의한 핫픽스* |
|
WAC6503D-S |
6.28(AASF.0) 및 이전 버전 |
요청에 의한 핫픽스* |
|
WAC6552D-S |
6.28(ABIO.0) 및 이전 버전 |
요청에 의한 핫픽스* |
|
WAC6553D-E |
6.28(AASG.0) 및 이전 버전 |
요청에 의한 핫픽스* |
|
WAX510D |
6.50(ABTF.2) 및 이전 버전 |
6.55(ABTF.1) |
|
WAX610D |
6.50(ABTE.2) 및 이전 버전 |
6.55(ABTE.1) |
|
WAX620D-6E |
6.50(ACCN.2) 및 이전 버전 |
6.55(ACCN.1) |
|
WAX630S |
6.50(ABZD.2) 및 이전 버전 |
6.55(ABZD.1) |
|
WAX640S-6E |
6.50(ACCM.2) 및 이전 버전 |
6.55(ACCM.1) |
|
WAX650S |
6.50(ABRM.2) 및 이전 버전 |
6.55(ABRM.1) |
|
WAX655E |
6.50(ACDO.2) 및 이전 버전 |
6.55(ACDO.1) |
□ 해결방안
o 제조사 홈페이지를 참고하여 최신버전으로 업데이트 [1] [2] [3] [4]
□ 기타 문의사항
o 자이젤코리아 : 02-890-5533
o 한국인터넷진흥원 사이버민원센터: 국번 없이 118
[참고사이트]
[5] https://www.zyxel.com/global/en/support/download?model=
□ 작성 : 침해사고분석단 취약점분석팀
<구체적인 내용이나 첨부파일은 아래 [인터넷보호나라 KrCERT 보안공지] 사이트의 글에서 확인하시기 바랍니다.>