В брандмауэрах Zyxel устранена критическая уязвимость - «Новости» » Интернет технологии
sitename
Китайцы построили самую мощную в мире центрифугу, чтобы «сжимать» время и пространство - «Новости сети»
Китайцы построили самую мощную в мире центрифугу, чтобы «сжимать» время и пространство - «Новости сети»
Asus представила геймерские смартфоны ROG Phone 9 и 9 Pro — Snapdragon 8 Elite, разъём для наушников и цена от $1000 - «Новости сети»
Asus представила геймерские смартфоны ROG Phone 9 и 9 Pro — Snapdragon 8 Elite, разъём для наушников и цена от $1000 - «Новости сети»
Microsoft представила Windows 365 Link — компьютер, на который нельзя установить ни одной программы - «Новости сети»
Microsoft представила Windows 365 Link — компьютер, на который нельзя установить ни одной программы - «Новости сети»
Вредоносные коммиты с бэкдорами обнаружили на GitHub - «Новости»
Вредоносные коммиты с бэкдорами обнаружили на GitHub - «Новости»
Критический баг в плагине для WordPress угрожает 4 млн сайтов - «Новости»
Критический баг в плагине для WordPress угрожает 4 млн сайтов - «Новости»
Данные всех россиян уже утекли в даркнет, заявил глава «Ростелекома» - «Новости сети»
Данные всех россиян уже утекли в даркнет, заявил глава «Ростелекома» - «Новости сети»
Самым популярным паролем в 2024 году остается «123456» - «Новости»
Самым популярным паролем в 2024 году остается «123456» - «Новости»
Ботнет эксплуатирует 0-day уязвимость в устройствах GeoVision - «Новости»
Ботнет эксплуатирует 0-day уязвимость в устройствах GeoVision - «Новости»
Компанию T-Mobile взломали во время недавней атаки на телекомы - «Новости»
Компанию T-Mobile взломали во время недавней атаки на телекомы - «Новости»
«Что-то мне как-то не по себе»: игроков насторожил 4K-геймплей S.T.A.L.K.E.R. 2: Heart of Chornobyl от Nvidia - «Новости сети»
«Что-то мне как-то не по себе»: игроков насторожил 4K-геймплей S.T.A.L.K.E.R. 2: Heart of Chornobyl от Nvidia - «Новости сети»
Как заработать денег, не выходя из дома, мы вам поможем с этим разобраться » Самоучитель CSS » Отступы и поля » В брандмауэрах Zyxel устранена критическая уязвимость - «Новости»

Компания Zyxel незаметно исправила критическую уязвимость, которая дает хакерам возможность удаленно управлять десятками тысяч брандмауэров. Уязвимость, допускающая  удаленные инъекции команды без аутентификации, получила 9,8 балла из 10 возможных по шкале CVSS.  К тому же сообщается, что ее легко использовать, отправляя простые запросы HTTP или HTTPS на уязвимые устройства.


Проблема затрагивает ряд брандмауэров компании, которые используют функцию автоматической инициализации. Такие девайсы используются для установки VPN-соединений, проверки SSL, веб-фильтрацию, защиты от вторжений, обеспечения безопасности электронной почты и так далее. Согласно Shodan, в сети можно обнаружить более 16 000 потенциально уязвимых устройств.





Баг получил идентификатор CVE-2022-30525 и представляет угрозу для следующих девайсов:





























МодельУязвимая прошивка
USG FLEX 100, 100W, 200, 500, 700ZLD5.00 — ZLD5.21 Patch 1
USG20-VPN, USG20W-VPNZLD5.10 — ZLD5.21 Patch 1
ATP 100, 200, 500, 700, 800ZLD5.10 — ZLD5.21 Patch 1

 


Уязвимость еще в апреле текущего года обнаружили эксперты из компании Rapid7. В своем отчете они рассказывают, что баг может позволить удаленному и неаутентифицированному злоумышленнику выполнять код от имени пользователя nobody. Так, уязвимость эксплуатируется через URI /ztp/cgi-bin/handler и является результатом передачи непроверенных данных злоумышленником в os.system в lib_wan_settings.py. Пример работы эксплоита можно увидеть ниже.




Эксперты объясняют, что последствиями такой атаки может являться модификация файлов и выполнение команд, что позволит злоумышленникам получить доступ к сети, а затем продолжить боковое продвижение.


Интересно, что специалисты Rapid7 уведомили Zyxel о проблеме еще в прошлом месяце, после чего компания по-тихому выпустила патчи 28 апреля 2022 года, но не при этом не опубликовала связанный с уязвимостью идентификатор CVE, рекомендации по безопасности или технические подробности проблемы. Теперь, когда Rapid7 обнародовали собственный детальный отчет о баге, в Zyxel заверили, что произошло некое «недопонимание во время координации раскрытия информации».


«Тихое исправление уязвимостей, как правило, помогает лишь активным злоумышленникам и оставляет защитников в неведении относительно истинной опасности, исходящей от вновь обнаруженных проблем», — отмечает эксперт Rapid7 Джейк Бейнс.


 


Компания Zyxel незаметно исправила критическую уязвимость, которая дает хакерам возможность удаленно управлять десятками тысяч брандмауэров. Уязвимость, допускающая удаленные инъекции команды без аутентификации, получила 9,8 балла из 10 возможных по шкале CVSS. К тому же сообщается, что ее легко использовать, отправляя простые запросы HTTP или HTTPS на уязвимые устройства. Проблема затрагивает ряд брандмауэров компании, которые используют функцию автоматической инициализации. Такие девайсы используются для установки VPN-соединений, проверки SSL, веб-фильтрацию, защиты от вторжений, обеспечения безопасности электронной почты и так далее. Согласно Shodan, в сети можно обнаружить более 16 000 потенциально уязвимых устройств. Баг получил идентификатор CVE-2022-30525 и представляет угрозу для следующих девайсов: Модель Уязвимая прошивка USG FLEX 100, 100W, 200, 500, 700 ZLD5.00 — ZLD5.21 Patch 1 USG20-VPN, USG20W-VPN ZLD5.10 — ZLD5.21 Patch 1 ATP 100, 200, 500, 700, 800 ZLD5.10 — ZLD5.21 Patch 1 Уязвимость еще в апреле текущего года обнаружили эксперты из компании Rapid7. В своем отчете они рассказывают, что баг может позволить удаленному и неаутентифицированному злоумышленнику выполнять код от имени пользователя nobody. Так, уязвимость эксплуатируется через URI /ztp/cgi-bin/handler и является результатом передачи непроверенных данных злоумышленником в os.system в lib_wan_settings.py. Пример работы эксплоита можно увидеть ниже. Эксперты объясняют, что последствиями такой атаки может являться модификация файлов и выполнение команд, что позволит злоумышленникам получить доступ к сети, а затем продолжить боковое продвижение. Интересно, что специалисты Rapid7 уведомили Zyxel о проблеме еще в прошлом месяце, после чего компания по-тихому выпустила патчи 28 апреля 2022 года, но не при этом не опубликовала связанный с уязвимостью идентификатор CVE, рекомендации по безопасности или технические подробности проблемы. Теперь, когда Rapid7 обнародовали собственный детальный отчет о баге, в Zyxel заверили, что произошло некое «недопонимание во время координации раскрытия информации». «Тихое исправление уязвимостей, как правило, помогает лишь активным злоумышленникам и оставляет защитников в неведении относительно истинной опасности, исходящей от вновь обнаруженных проблем», — отмечает эксперт Rapid7 Джейк Бейнс.
CSS

Смотрите также


А что там на главной? )))



Комментарии )))



Войти через: