-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

   #####################################################
  ##  N C S C ~ B E V E I L I G I N G S A D V I E S  ##
 #####################################################

######################## UPDATE 1.01 #############################

Titel           : Kwetsbaarheden verholpen in Zyxel firewalls
Advisory ID     : NCSC-2023-0258
Versie          : 1.01
Kans            : high
CVE ID          : CVE-2023-33009, CVE-2023-33010
                  (Details over de kwetsbaarheden kunt u vinden op
                   de Mitre website: http://cve.mitre.org/cve/)
Schade          : high
                  Denial-of-Service (DoS)
                  (Remote) code execution (Administrator/Root rechten)
Uitgiftedatum   : 20230526
Toepassing      : Zyxel USG-Series
Versie(s)       :
Platform(s)     :

Update
   Van een vertrouwde CERT-partner heeft het NCSC berichten ontvangen
   dat van de kwetsbaarheden beperkt actief misbruik is waargenomen.
   Het NCSC adviseert daarom met klem om de updates zo snel mogelijk in
   te zetten, om grootschalig actief misbruik voor te zijn.

   De inschaling van dit beveiligingsadvies wijzigt hiermee naar
   HIGH/HIGH

Beschrijving
   Zyxel heeft kwetsbaarheden verholpen in de firmware van firewall
   series ATP, USG FLEX, VPN en ZyWall/USG. Een ongeauthenticeerde
   kwaadwillende kan de kwetsbaarheden misbruiken om een
   Denial-of-Service te veroorzaken, en mogelijk ook om willekeurige
   code uit te voeren op het kwetsbare systeem.

   Een vertrouwde CERT-partner van het NCSC heeft meldingen ontvangen
   dat de kwetsbaarheden beperkt actief zijn misbruikt. Het NCSC
   verwacht op korte termijn toename van aanvallen op deze
   kwetsbaarheden en adviseert zo snel mogelijk de updates in te
   zetten.

Mogelijke oplossingen
   Zyxel heeft updates uitgebracht om de kwetsbaarheden te verhelpen in
   de kwetsbare firewalls. Voor meer informatie, zie:

   https://www.zyxel.com/global/en/support/security-advisories
      /zyxel-security-advisory-for-multiple-buffer-overflow-vulnerabili
      ties-of-firewalls

Vrijwaringsverklaring
   Door gebruik van deze security advisory gaat u akkoord met de
   navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke
   zorg heeft betracht bij de samenstelling van dit beveiligingsadvies,
   kan het NCSC niet instaan voor de volledigheid, juistheid of
   (voortdurende) actualiteit van dit beveiligingsadvies. De informatie
   in dit beveiligingsadvies is uitsluitend bedoeld als algemene
   informatie voor professionele partijen. Aan de informatie in dit
   beveiligingsadvies kunnen geen rechten worden ontleend. Het NCSC
   en de Staat zijn niet aansprakelijk voor enige schade ten gevolge
   van het gebruik of de onmogelijkheid van het gebruik van dit
   beveiligingsadvies, waaronder begrepen schade ten gevolge van de
   onjuistheid of onvolledigheid van de informatie in dit
   beveiligingsadvies. Op dit beveiligingsadvies is Nederlands recht
   van toepassing. Alle geschillen in verband met en/of voortvloeiend
   uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief
   bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de
   voorzieningenrechter in kort geding.

-----BEGIN PGP SIGNATURE-----
Version: Encryption Desktop 10.4.2 (Build 1298)
Charset: utf-8
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=3RHp
-----END PGP SIGNATURE-----