Administratori: actualizați firmware-ul de rețea Zyxel cât mai curând posibil
PSA: Persoanele fizice sau companiile care folosesc soluțiile de rețea Zyxel funcționează probabil cu echipamente defecte. Compania a enumerat recent nouă defecte serioase de securitate în peste 50 de produse, de la puncte de acces la firewall-uri. Zyxel a emis patch-uri pentru toate găurile, dar este necesară intervenția administrativă pentru a actualiza firmware-ul.
Marți, OEM de rețea Zyxel a enumerat nouă avertismente de securitate care afectează zeci de produse. Cele mai multe dintre vulnerabilități au un clasament de severitate „înalt”. Cel mai periculos (CVE-2024-7261) are un rating „critic” de 9,8 pe o scară de 10 puncte. Vulnerabilitatea poate permite hackerilor să preia dispozitivul exploatat și să-l folosească ca punct de intrare în întreaga rețea.
Conform evidenței Common Vulnerabilities and Exposures, CVE-2024-7261 poate permite actorilor răi să trimită dispozitivului compromis un cookie rău intenționat care poate executa comenzi în sistemul de operare. Acest defect afectează 29 de puncte de acces și routere de securitate Zyxel. Administratorii ar trebui să consulte avizul pentru modelele vulnerabile și disponibilitatea patch-urilor.
Site-ul web Common Weakness Enumeration notează că CVE-2024-7261 nu reușește să neutralizeze elementele speciale din intrările externe de la un dispozitiv din amonte. Acest vector de atac, cunoscut sub numele de „injectare de comandă a sistemului de operare” sau „injecție de shell”, permite atacatorilor să creeze intrări rău intenționate care execută comenzi pe sistemul de operare fără autentificare.
O a doua vulnerabilitate, CVE-2024-5412, afectează 50 de dispozitive, inclusiv 5G NR CPE, DSL/Ethernet CPE, fibră ONT, WiFi extender și routere de securitate. Deși este mai puțin critic decât defectul anterior, ratingul său de 7,5 este încă considerat extrem de grav. Produsele cu acest defect nu reușesc să efectueze verificări de lungime atunci când copiază un tampon de intrare într-un tampon de ieșire. Dacă intrarea depășește capacitatea buffer-ului de ieșire, se creează o depășire a tamponului, permițând unui atacator să execute cod arbitrar pe mașina vulnerabilă.
Un al treilea aviz de securitate conține șapte vulnerabilități, toate afectând firewall-urile Zyxel. Urmărirea CVE indică următoarele:
- CVE-2024-6343 – Buffer overflow. Evaluare: 4,9 (medie).
- CVE-2024-7203 – Injecție de comandă post-autentificare. Evaluare: 7,2 (mare).
- CVE-2024-42057 – Injectare de comandă în caracteristica VPN IPSec. Evaluare: 8,1 (mare).
- CVE-2024-42058 – Vulnerabilitatea dereferinței pointerului nul. Evaluare: 7,5 (mare).
- CVE-2024-42059 – Injectarea comenzii post-autentificare. Evaluare: 7,2 (mare).
- CVE-2024-42060 – Injectarea comenzii post-autentificare. Evaluare: 7,2 (mare).
- CVE-2024-42061 – Vulnerabilitate reflectată de cross-site scripting (XSS). Evaluare: 6,1 (medie).
Zyxel spune că a corectat toate aceste defecte, inclusiv cele două enumerate anterior. Avizul conține legături către majoritatea actualizărilor de firmware, dar este posibil ca unele dispozitive să necesite contactarea reprezentantului local de service Zyxel pentru remediere.
Problemele severe de securitate larg răspândite cu produsele Zyxel nu sunt neobișnuite. Cercetătorii au descoperit vulnerabilități critice în firewall-urile Zyxel și dispozitivele de stocare atașate la rețea anul trecut. Ei au găsit, de asemenea, o ușă din spate la nivel de administrator în firewall-urile și controlerele de puncte de acces ale companiei în 2021.
Credit imagine: Daniel Aleksandersen