Zyxel исправил четыре ошибки в брандмауэрах и точках доступа.
Февраль 27, 2024 - Тайваньский поставщик сетевого оборудования Zyxel предупреждает о наличии уязвимостей безопасности в своих брандмауэрах и точках доступа, включая уязвимость удаленного выполнения кода. Вендор реагировал на четыре уязвимости, которые были обозначены как CVE-2023-6397, CVE-2023-6398, CVE-2023-6399 и CVE-2023-6764, в своих брандмауэрах и точках доступа. Уязвимости могут быть использованы злоумышленниками для осуществления атак командного внедрения и отказа в обслуживании, а также для выполнения удаленного кода.
- CVE-2023-6397: Уязвимость нулевого указателя в некоторых версиях брандмауэров, которая может позволить атакующему в сети LAN вызвать отказ в обслуживании, загрузив поддельный архив RAR на хост внутри сети LAN при включенной функции "Антивирус".
- CVE-2023-6398: Уязвимость внедрения команды после аутентификации в двоичном файле загрузки в некоторых версиях брандмауэров и точек доступа, которая может позволить аутентифицированному атакующему с привилегиями администратора выполнить операционные системные команды на зараженном устройстве через FTP.
- CVE-2023-6399: Уязвимость форматной строки в некоторых версиях брандмауэров, которая может позволить аутентифицированному пользователю IPSec VPN вызвать отказ в обслуживании демоном "deviceid", отправив поддельное имя хоста на зараженное устройство, если включена функция "Device Insight".
- CVE-2023-6764: Уязвимость форматной строки в функции IPSec VPN в некоторых версиях брандмауэров, которая может позволить злоумышленнику выполнить несанкционированное удаленное выполнение кода, отправив последовательность специально созданных данных, содержащих неверный указатель; однако для такой атаки требуется подробное знание структуры памяти и конфигурации зараженного устройства.
Ниже приведены списки затронутых устройств:
Firewall Series
- ATPZLD: от версии V4.32 до V5.37 Patch 1
- USG FLEX: от версии ZLD V4.50 до V5.37 Patch 1
- USG FLEX 50(W)/USG20(W)-VPN: не затронуто
- USG FLEX H: не затронуто
- uOS: от версии V1.10 до V1.10 Patch 1
Затронутые точки доступа (AP):
- NWA50AX: версия 6.29(ABYW.3) и ранее
- NWA55AXE: версия 6.29(ABZL.3) и ранее
- NWA90AX: версия 6.29(ACCV.3) и ранее
- NWA110AX: версия 6.65(ABTG.1) и ранее
- NWA210AX: версия 6.65(ABTD.1) и ранее
- NWA220AX-6E: версия 6.65(ACCO.1) и ранее
- NWA1123ACv3: версия 6.65(ABVT.1) и ранее
- WAC500: версия 6.65(ABVS.1) и ранее
- WAC500H: версия 6.65(ABWA.1) и ранее
- WAX300H: версия 6.60(ACHF.1) и ранее
- WAX510D: версия 6.65(ABTF.1) и ранее
- WAX610D: версия 6.65(ABTE.1) и ранее
- WAX620D-6E: версия 6.65(ACCN.1) и ранее
- WAX630S: версия 6.65(ABZD.1) и ранее
- WAX640S-6E: версия 6.65(ACCM.1) и ранее
- WAX650S: версия 6.65(ABRM.1) и ранее
- WAX655E: версия 6.65(ACDO.1) и ранее
- WBE660S: версия 6.65(ACGG.1) и ранее
- NWA50AX-PRO: версия 6.65(ACGE.1) и ранее
- NWA90AX-PRO: версия 6.65(ACGF.1) и ранее
Зyxel признал обнаружение уязвимостей Lays и atdog из TRAPA Security. Рекомендуется клиентам установить патчи безопасности как можно скорее.
Тeги
Комментарий
Популярные статьи
Подпишитесь на новостную рассылку от Hatamatata.ru!
Подпишитесь на новостную рассылку от Hatamatata.ru!
Я соглашаюсь с правилами обработки персональных данных и конфиденциальности Hatamatata