网络安全软件公司Rapid7的研究人员在Zyxel的防火墙中发现了一个漏洞,可以使未经身份验证的远程攻击者执行代码。
受影响的防火墙型号包括Zyxel的VPN和ATP系列以及USG 100(W)、200、500、700和Flex 50(W)/USG20(W)-VPN。
Shadowserver基金会认为受影响的模型数量超过20,800个。
该漏洞于4月13日首次被报告,Zyxel于4月28日悄悄发布补丁。
Rapid7的Jake Baines说:“我们提前发布这个信息是为了帮助防御者发现利用,并帮助他们根据自己的风险承受能力决定何时在自己的环境中应用这个补丁。换句话说,静默漏洞修补往往只帮助主动攻击者,而让防御者对新发现的问题的真正风险一无所知。”
从ZDNet
查看全文
版权所有©2022SmithBucklin,美国华盛顿特区
没有发现记录