Η Zyxel διόρθωσε κρίσιμη ευπάθεια σε routers

secnews.gr

IT Security News, Gadgets, Tweaks for Geeks and More

Η Zyxel διόρθωσε κρίσιμη ευπάθεια σε routers
https://www.secnews.gr/616248/zyxel-diorthose-krisimi-eupatheia-routers/
Sep 4th 2024, 10:04

Η Zyxel κυκλοφόρησε ενημερώσεις ασφαλείας και διορθώνει μια κρίσιμη ευπάθεια, που επηρεάζει πολλά μοντέλα business routers.






Η ευπάθεια επιτρέπει σε μη εξουσιοδοτημένους εισβολείς να εκτελούν OS command injection. Παρακολουθείται ως CVE-2024-7261 και έχει λάβει βαθμολογία CVSS v3 9,8/10 ("κρίσιμη"). Είναι ένα σφάλμα input validation που προκαλείται από ακατάλληλο χειρισμό user-supplied data, επιτρέποντας στους απομακρυσμένους εισβολείς να εκτελούν εντολές στο λειτουργικό σύστημα του ευάλωτου συστήματος.



Δείτε επίσης: Η Canonical κυκλοφορεί ενημερώσεις για ευπάθειες AWS



Τα Zyxel access points (APs) που επηρεάζονται από την ευπάθεια CVE-2024-7261 είναι:




NWA Series: NWA50AX, NWA50AX PRO, NWA55AXE, NWA90AX, NWA90AX PRO, NWA110AX, NWA130BE, NWA210AX, NWA220AX-6E| όλες οι εκδόσεις έως την 7.00 είναι ευάλωτες, αναβάθμιση σε 7.00 (ABYW.2) και νεότερες εκδόσεις





NWA1123ACv3, WAC500, WAC500H | όλες οι εκδόσεις έως την 6.70 είναι ευάλωτες, αναβάθμιση σε 6.70 (ABVT.5) και νεότερες εκδόσεις





NWA1123-AC PRO | όλες οι εκδόσεις έως την 6.28 είναι ευάλωτες, αναβάθμιση σε 6.28 (ABHD.3) και νεότερη έκδοση





WAX Series: WAX300H, WAX510D, WAX610D, WAX620D-6E, WAX630S, WAX640S-6E, WAX650S, WAX655E | όλες οι εκδόσεις έως την 7.00 είναι ευάλωτες, αναβάθμιση σε 7.00 (ACHF.2) και νεότερες εκδόσεις





WAC Series: WAC6103D-I, WAC6502D-S, WAC6503D-S, WAC6552D-S, WAC6553D-E | όλες οι εκδόσεις έως και την 6.28 είναι ευάλωτες, αναβάθμιση σε 6.28 (AAXH.3) και νεότερες εκδόσεις





WBE Series: WBE530, WBE660S | όλες οι εκδόσεις έως την 7.00 είναι ευάλωτες, αναβάθμιση σε 7.00 (ACLE.2) και νεότερες εκδόσεις




Σύμφωνα με την Zyxel, ο security router USG LITE 60AX  που τρέχει V2.00 (ACIP.2) επηρεάζεται επίσης. Ωστόσο, λαμβάνει αυτόματη ενημέρωση από το cloud.



Δείτε επίσης: Ευπάθεια VMware Fusion επιτρέπει εκτέλεση κακόβουλου κώδικα



Αν και τέτοιες ευπάθειες χρησιμεύουν ως υπενθύμιση της σημασίας της διατήρησης ενημερωμένων συσκευών και λογισμικού, είναι επίσης σημαντικό για τους χρήστες να ακολουθούν τις βέλτιστες πρακτικές ασφάλειας δικτύου. Αυτό περιλαμβάνει την τακτική αλλαγή των προεπιλεγμένων credentials σύνδεσης, την απενεργοποίηση περιττών υπηρεσιών και την παρακολούθηση του network traffic για οποιαδήποτε ύποπτη δραστηριότητα.



Δείτε επίσης: Ενημερώσεις Chrome διορθώνουν ευπάθειες υψηλής σοβαρότητας






Ποιες άλλες ευπάθειες διόρθωσε η Zyxel;



Πέρα από την κρίσιμη ευπάθεια CVE-2024-7261, η Zyxel διόρθωσε και κάποιες άλλες ευπάθειες σε APT και USG FLEX firewalls:




CVE-2024-6343: Buffer overflow στο πρόγραμμα CGI θα μπορούσε να οδηγήσει σε επιθέσεις DoS, από έναν πιστοποιημένο διαχειριστή που στέλνει ένα ειδικό HTTP request.





CVE-2024-7203: Post-authentication command injection επιτρέπει σε έναν εξουσιοδοτημένο διαχειριστή να εκτελεί εντολές λειτουργικού συστήματος μέσω μιας δημιουργημένης εντολής CLI.





CVE-2024-42057: Command injection στο IPSec VPN επιτρέπει σε έναν μη εξουσιοδοτημένο εισβολέα να εκτελεί εντολές λειτουργικού συστήματος.





CVE-2024-42058: Null pointer dereference θα μπορούσε να προκαλέσει DoS μέσω δημιουργημένων πακέτων που αποστέλλονται από έναν εξουσιοδοτημένο εισβολέα.





CVE-2024-42059: Post-authentication command injection επιτρέπει σε έναν εξουσιοδοτημένο διαχειριστή να εκτελεί εντολές λειτουργικού συστήματος μεταφορτώνοντας ένα compressed language file μέσω FTP.





CVE-2024-42060: Post-authentication command injection επιτρέπει σε έναν εξουσιοδοτημένο διαχειριστή να εκτελεί εντολές λειτουργικού συστήματος ανεβάζοντας ένα internal user agreement file.





CVE-2024-42061: Reflected XSS στο "dynamic_script.cgi" θα μπορούσε να επιτρέψει σε έναν εισβολέα να ξεγελάσει έναν χρήστη για να επισκεφτεί μια κακόβουλη διεύθυνση URL.




Για περισσότερες λεπτομέρειες σχετικά με τα firewalls που επηρεάζονται, ελέγξτε στην έκθεση της Zyxel.



Οι ευπάθειες σε Zyxel routers και firewalls χρησιμεύουν ως υπενθύμιση της συνεχούς ανάγκης για επαγρύπνηση και για προληπτικά μέτρα ασφαλείας στο σημερινό ψηφιακό τοπίο. Οι χρήστες καλούνται να εφαρμόζουν τις απαραίτητες ενημερώσεις και να ακολουθούν τις βέλτιστες πρακτικές για να προστατεύουν τα δίκτυά τους από πιθανές απειλές. Οι εταιρείες, από την άλλη πλευρά, θα πρέπει να δώσουν προτεραιότητα στην άμεση ενημέρωση κώδικα και να συνεργαστούν με ερευνητές ασφαλείας για να διασφαλίσουν την ασφάλεια των δεδομένων των πελατών τους.



Πηγή: www.bleepingcomputer.com



You are receiving this email because you subscribed to this feed at https://blogtrottr.com

If you no longer wish to receive these emails, you can unsubscribe here:
https://blogtrottr.com/unsubscribe/nfz/3xfHTz
Σχόλια