В брандмауэрах Zyxel устранена критическая уязвимость - «Новости» » Интернет технологии
sitename
Samsung показала первый в мире монитор с частотой 1040 Гц, а также 6K-модель с 3D без очков - «Новости сети»
Samsung показала первый в мире монитор с частотой 1040 Гц, а также 6K-модель с 3D без очков - «Новости сети»
Десять экс-сотрудников Samsung арестованы за кражу технологий DRAM 10-нм класса для Китая - «Новости сети»
Десять экс-сотрудников Samsung арестованы за кражу технологий DRAM 10-нм класса для Китая - «Новости сети»
В Китае запретят сэкстинг — откровенный контент в личных переписках окажется вне закона - «Новости сети»
В Китае запретят сэкстинг — откровенный контент в личных переписках окажется вне закона - «Новости сети»
Производители готовы свернуть выпуск SATA-накопителей: покупатели всё чаще выбирают внешние SSD - «Новости сети»
Производители готовы свернуть выпуск SATA-накопителей: покупатели всё чаще выбирают внешние SSD - «Новости сети»
Галактический масштаб, никаких экранов загрузки и невероятный уровень погружения: новые детали сюжетного боевика Squadron 42 во вселенной Star Citizen - «Новости сети»
Галактический масштаб, никаких экранов загрузки и невероятный уровень погружения: новые детали сюжетного боевика Squadron 42 во вселенной Star Citizen - «Новости сети»
Минцифры в четвертый раз обновило «белые списки» - «Новости»
Минцифры в четвертый раз обновило «белые списки» - «Новости»
Уязвимость React2Shell используется для атак на российские компании и применяется вымогателями - «Новости»
Уязвимость React2Shell используется для атак на российские компании и применяется вымогателями - «Новости»
Правоохранители изъяли серверы и домены криптобиржи E-Note - «Новости»
Правоохранители изъяли серверы и домены криптобиржи E-Note - «Новости»
Ботнет Kimwolf заразил 1,8 млн устройств на базе Android - «Новости»
Ботнет Kimwolf заразил 1,8 млн устройств на базе Android - «Новости»
Власти Техаса подали в суд на производителей ТВ, так как устройства следят за пользователями - «Новости»
Власти Техаса подали в суд на производителей ТВ, так как устройства следят за пользователями - «Новости»
Как заработать денег, не выходя из дома, мы вам поможем с этим разобраться » Самоучитель CSS » Отступы и поля » В брандмауэрах Zyxel устранена критическая уязвимость - «Новости»

Компания Zyxel незаметно исправила критическую уязвимость, которая дает хакерам возможность удаленно управлять десятками тысяч брандмауэров. Уязвимость, допускающая  удаленные инъекции команды без аутентификации, получила 9,8 балла из 10 возможных по шкале CVSS.  К тому же сообщается, что ее легко использовать, отправляя простые запросы HTTP или HTTPS на уязвимые устройства.


Проблема затрагивает ряд брандмауэров компании, которые используют функцию автоматической инициализации. Такие девайсы используются для установки VPN-соединений, проверки SSL, веб-фильтрацию, защиты от вторжений, обеспечения безопасности электронной почты и так далее. Согласно Shodan, в сети можно обнаружить более 16 000 потенциально уязвимых устройств.





Баг получил идентификатор CVE-2022-30525 и представляет угрозу для следующих девайсов:





























МодельУязвимая прошивка
USG FLEX 100, 100W, 200, 500, 700ZLD5.00 — ZLD5.21 Patch 1
USG20-VPN, USG20W-VPNZLD5.10 — ZLD5.21 Patch 1
ATP 100, 200, 500, 700, 800ZLD5.10 — ZLD5.21 Patch 1

 


Уязвимость еще в апреле текущего года обнаружили эксперты из компании Rapid7. В своем отчете они рассказывают, что баг может позволить удаленному и неаутентифицированному злоумышленнику выполнять код от имени пользователя nobody. Так, уязвимость эксплуатируется через URI /ztp/cgi-bin/handler и является результатом передачи непроверенных данных злоумышленником в os.system в lib_wan_settings.py. Пример работы эксплоита можно увидеть ниже.




Эксперты объясняют, что последствиями такой атаки может являться модификация файлов и выполнение команд, что позволит злоумышленникам получить доступ к сети, а затем продолжить боковое продвижение.


Интересно, что специалисты Rapid7 уведомили Zyxel о проблеме еще в прошлом месяце, после чего компания по-тихому выпустила патчи 28 апреля 2022 года, но не при этом не опубликовала связанный с уязвимостью идентификатор CVE, рекомендации по безопасности или технические подробности проблемы. Теперь, когда Rapid7 обнародовали собственный детальный отчет о баге, в Zyxel заверили, что произошло некое «недопонимание во время координации раскрытия информации».


«Тихое исправление уязвимостей, как правило, помогает лишь активным злоумышленникам и оставляет защитников в неведении относительно истинной опасности, исходящей от вновь обнаруженных проблем», — отмечает эксперт Rapid7 Джейк Бейнс.


 

Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

Компания Zyxel незаметно исправила критическую уязвимость, которая дает хакерам возможность удаленно управлять десятками тысяч брандмауэров. Уязвимость, допускающая удаленные инъекции команды без аутентификации, получила 9,8 балла из 10 возможных по шкале CVSS. К тому же сообщается, что ее легко использовать, отправляя простые запросы HTTP или HTTPS на уязвимые устройства. Проблема затрагивает ряд брандмауэров компании, которые используют функцию автоматической инициализации. Такие девайсы используются для установки VPN-соединений, проверки SSL, веб-фильтрацию, защиты от вторжений, обеспечения безопасности электронной почты и так далее. Согласно Shodan, в сети можно обнаружить более 16 000 потенциально уязвимых устройств. Баг получил идентификатор CVE-2022-30525 и представляет угрозу для следующих девайсов: Модель Уязвимая прошивка USG FLEX 100, 100W, 200, 500, 700 ZLD5.00 — ZLD5.21 Patch 1 USG20-VPN, USG20W-VPN ZLD5.10 — ZLD5.21 Patch 1 ATP 100, 200, 500, 700, 800 ZLD5.10 — ZLD5.21 Patch 1 Уязвимость еще в апреле текущего года обнаружили эксперты из компании Rapid7. В своем отчете они рассказывают, что баг может позволить удаленному и неаутентифицированному злоумышленнику выполнять код от имени пользователя nobody. Так, уязвимость эксплуатируется через URI /ztp/cgi-bin/handler и является результатом передачи непроверенных данных злоумышленником в os.system в lib_wan_settings.py. Пример работы эксплоита можно увидеть ниже. Эксперты объясняют, что последствиями такой атаки может являться модификация файлов и выполнение команд, что позволит злоумышленникам получить доступ к сети, а затем продолжить боковое продвижение. Интересно, что специалисты Rapid7 уведомили Zyxel о проблеме еще в прошлом месяце, после чего компания по-тихому выпустила патчи 28 апреля 2022 года, но не при этом не опубликовала связанный с уязвимостью идентификатор CVE, рекомендации по безопасности или технические подробности проблемы. Теперь, когда Rapid7 обнародовали собственный детальный отчет о баге, в Zyxel заверили, что произошло некое «недопонимание во время координации раскрытия информации». «Тихое исправление уязвимостей, как правило, помогает лишь активным злоумышленникам и оставляет защитников в неведении относительно истинной опасности, исходящей от вновь обнаруженных проблем», — отмечает эксперт Rapid7 Джейк Бейнс.
CSS

Смотрите также


А что там на главной? )))



Комментарии )))



Войти через: