Зарубежная недвижимость
Блог
Zyxel исправил четыре ошибки в брандмауэрах и точках доступа.

Zyxel исправил четыре ошибки в брандмауэрах и точках доступа.

Zyxel исправил четыре ошибки в брандмауэрах и точках доступа.

Февраль 27, 2024 - Тайваньский поставщик сетевого оборудования Zyxel предупреждает о наличии уязвимостей безопасности в своих брандмауэрах и точках доступа, включая уязвимость удаленного выполнения кода. Вендор реагировал на четыре уязвимости, которые были обозначены как CVE-2023-6397, CVE-2023-6398, CVE-2023-6399 и CVE-2023-6764, в своих брандмауэрах и точках доступа. Уязвимости могут быть использованы злоумышленниками для осуществления атак командного внедрения и отказа в обслуживании, а также для выполнения удаленного кода.

Рекомендуемые новости
Рекомендуемая недвижимость
Вот список уязвимостей, устраненных компанией:

  • CVE-2023-6397: Уязвимость нулевого указателя в некоторых версиях брандмауэров, которая может позволить атакующему в сети LAN вызвать отказ в обслуживании, загрузив поддельный архив RAR на хост внутри сети LAN при включенной функции "Антивирус".
  • CVE-2023-6398: Уязвимость внедрения команды после аутентификации в двоичном файле загрузки в некоторых версиях брандмауэров и точек доступа, которая может позволить аутентифицированному атакующему с привилегиями администратора выполнить операционные системные команды на зараженном устройстве через FTP.
  • CVE-2023-6399: Уязвимость форматной строки в некоторых версиях брандмауэров, которая может позволить аутентифицированному пользователю IPSec VPN вызвать отказ в обслуживании демоном "deviceid", отправив поддельное имя хоста на зараженное устройство, если включена функция "Device Insight".
  • CVE-2023-6764: Уязвимость форматной строки в функции IPSec VPN в некоторых версиях брандмауэров, которая может позволить злоумышленнику выполнить несанкционированное удаленное выполнение кода, отправив последовательность специально созданных данных, содержащих неверный указатель; однако для такой атаки требуется подробное знание структуры памяти и конфигурации зараженного устройства.

Ниже приведены списки затронутых устройств:

Firewall Series

  • ATPZLD: от версии V4.32 до V5.37 Patch 1
  • USG FLEX: от версии ZLD V4.50 до V5.37 Patch 1
  • USG FLEX 50(W)/USG20(W)-VPN: не затронуто
  • USG FLEX H: не затронуто
  • uOS: от версии V1.10 до V1.10 Patch 1

Затронутые точки доступа (AP):

  • NWA50AX: версия 6.29(ABYW.3) и ранее
  • NWA55AXE: версия 6.29(ABZL.3) и ранее
  • NWA90AX: версия 6.29(ACCV.3) и ранее
  • NWA110AX: версия 6.65(ABTG.1) и ранее
  • NWA210AX: версия 6.65(ABTD.1) и ранее
  • NWA220AX-6E: версия 6.65(ACCO.1) и ранее
  • NWA1123ACv3: версия 6.65(ABVT.1) и ранее
  • WAC500: версия 6.65(ABVS.1) и ранее
  • WAC500H: версия 6.65(ABWA.1) и ранее
  • WAX300H: версия 6.60(ACHF.1) и ранее
  • WAX510D: версия 6.65(ABTF.1) и ранее
  • WAX610D: версия 6.65(ABTE.1) и ранее
  • WAX620D-6E: версия 6.65(ACCN.1) и ранее
  • WAX630S: версия 6.65(ABZD.1) и ранее
  • WAX640S-6E: версия 6.65(ACCM.1) и ранее
  • WAX650S: версия 6.65(ABRM.1) и ранее
  • WAX655E: версия 6.65(ACDO.1) и ранее
  • WBE660S: версия 6.65(ACGG.1) и ранее
  • NWA50AX-PRO: версия 6.65(ACGE.1) и ранее
  • NWA90AX-PRO: версия 6.65(ACGF.1) и ранее

Зyxel признал обнаружение уязвимостей Lays и atdog из TRAPA Security. Рекомендуется клиентам установить патчи безопасности как можно скорее.

Тeги

Комментарий

Популярные статьи

Подпишитесь на новостную рассылку от Hatamatata.ru!

Я соглашаюсь с правилами обработки персональных данных и конфиденциальности Hatamatata