В брандмауэрах Zyxel устранена критическая уязвимость - «Новости» » Интернет технологии
sitename
Intel запустила разработку сверхтонких техпроцессов Intel 10A и 7A, а первые 14-ангстремные чипы отправят на опыты уже в октябре - «Новости сети»
Intel запустила разработку сверхтонких техпроцессов Intel 10A и 7A, а первые 14-ангстремные чипы отправят на опыты уже в октябре - «Новости сети»
«Сбер» встал в очередь за китайскими чипами для «ГигаЧата» — перед ним ByteDance и Alibaba - «Новости сети»
«Сбер» встал в очередь за китайскими чипами для «ГигаЧата» — перед ним ByteDance и Alibaba - «Новости сети»
AM4 жив! Юбилейный Ryzen 7 5800X3D AM4 10th Anniversary Edition появился в продаже в Индии за $310 - «Новости сети»
AM4 жив! Юбилейный Ryzen 7 5800X3D AM4 10th Anniversary Edition появился в продаже в Индии за $310 - «Новости сети»
Samsung увернулась от забастовки, способной взвинтить цены на память — рабочие добились повышения премий - «Новости сети»
Samsung увернулась от забастовки, способной взвинтить цены на память — рабочие добились повышения премий - «Новости сети»
Первые тесты Lisuan LX 7G100 показали: Китай научился делать GPU для современных игр, но пока небыстрые - «Новости сети»
Первые тесты Lisuan LX 7G100 показали: Китай научился делать GPU для современных игр, но пока небыстрые - «Новости сети»
Хакеры взломали GitHub Grafana Labs и шантажируют разработчиков - «Новости»
Хакеры взломали GitHub Grafana Labs и шантажируют разработчиков - «Новости»
Mozilla: VPN являются важнейшими инструментами обеспечения конфиденциальности и безопасности - «Новости»
Mozilla: VPN являются важнейшими инструментами обеспечения конфиденциальности и безопасности - «Новости»
Исследователь утверждает, что Microsoft отклонила сообщение о критической уязвимости в Azure - «Новости»
Исследователь утверждает, что Microsoft отклонила сообщение о критической уязвимости в Azure - «Новости»
Зафиксированы первые случаи эксплуатации свежего бага в NGINX - «Новости»
Зафиксированы первые случаи эксплуатации свежего бага в NGINX - «Новости»
Edge больше не будет хранить пароли в памяти процесса в открытом виде - «Новости»
Edge больше не будет хранить пароли в памяти процесса в открытом виде - «Новости»
Как заработать денег, не выходя из дома, мы вам поможем с этим разобраться » Самоучитель CSS » Отступы и поля » В брандмауэрах Zyxel устранена критическая уязвимость - «Новости»

Компания Zyxel незаметно исправила критическую уязвимость, которая дает хакерам возможность удаленно управлять десятками тысяч брандмауэров. Уязвимость, допускающая  удаленные инъекции команды без аутентификации, получила 9,8 балла из 10 возможных по шкале CVSS.  К тому же сообщается, что ее легко использовать, отправляя простые запросы HTTP или HTTPS на уязвимые устройства.


Проблема затрагивает ряд брандмауэров компании, которые используют функцию автоматической инициализации. Такие девайсы используются для установки VPN-соединений, проверки SSL, веб-фильтрацию, защиты от вторжений, обеспечения безопасности электронной почты и так далее. Согласно Shodan, в сети можно обнаружить более 16 000 потенциально уязвимых устройств.





Баг получил идентификатор CVE-2022-30525 и представляет угрозу для следующих девайсов:





























МодельУязвимая прошивка
USG FLEX 100, 100W, 200, 500, 700ZLD5.00 — ZLD5.21 Patch 1
USG20-VPN, USG20W-VPNZLD5.10 — ZLD5.21 Patch 1
ATP 100, 200, 500, 700, 800ZLD5.10 — ZLD5.21 Patch 1

 


Уязвимость еще в апреле текущего года обнаружили эксперты из компании Rapid7. В своем отчете они рассказывают, что баг может позволить удаленному и неаутентифицированному злоумышленнику выполнять код от имени пользователя nobody. Так, уязвимость эксплуатируется через URI /ztp/cgi-bin/handler и является результатом передачи непроверенных данных злоумышленником в os.system в lib_wan_settings.py. Пример работы эксплоита можно увидеть ниже.




Эксперты объясняют, что последствиями такой атаки может являться модификация файлов и выполнение команд, что позволит злоумышленникам получить доступ к сети, а затем продолжить боковое продвижение.


Интересно, что специалисты Rapid7 уведомили Zyxel о проблеме еще в прошлом месяце, после чего компания по-тихому выпустила патчи 28 апреля 2022 года, но не при этом не опубликовала связанный с уязвимостью идентификатор CVE, рекомендации по безопасности или технические подробности проблемы. Теперь, когда Rapid7 обнародовали собственный детальный отчет о баге, в Zyxel заверили, что произошло некое «недопонимание во время координации раскрытия информации».


«Тихое исправление уязвимостей, как правило, помогает лишь активным злоумышленникам и оставляет защитников в неведении относительно истинной опасности, исходящей от вновь обнаруженных проблем», — отмечает эксперт Rapid7 Джейк Бейнс.


 


Компания Zyxel незаметно исправила критическую уязвимость, которая дает хакерам возможность удаленно управлять десятками тысяч брандмауэров. Уязвимость, допускающая удаленные инъекции команды без аутентификации, получила 9,8 балла из 10 возможных по шкале CVSS. К тому же сообщается, что ее легко использовать, отправляя простые запросы HTTP или HTTPS на уязвимые устройства. Проблема затрагивает ряд брандмауэров компании, которые используют функцию автоматической инициализации. Такие девайсы используются для установки VPN-соединений, проверки SSL, веб-фильтрацию, защиты от вторжений, обеспечения безопасности электронной почты и так далее. Согласно Shodan, в сети можно обнаружить более 16 000 потенциально уязвимых устройств. Баг получил идентификатор CVE-2022-30525 и представляет угрозу для следующих девайсов: Модель Уязвимая прошивка USG FLEX 100, 100W, 200, 500, 700 ZLD5.00 — ZLD5.21 Patch 1 USG20-VPN, USG20W-VPN ZLD5.10 — ZLD5.21 Patch 1 ATP 100, 200, 500, 700, 800 ZLD5.10 — ZLD5.21 Patch 1 Уязвимость еще в апреле текущего года обнаружили эксперты из компании Rapid7. В своем отчете они рассказывают, что баг может позволить удаленному и неаутентифицированному злоумышленнику выполнять код от имени пользователя nobody. Так, уязвимость эксплуатируется через URI /ztp/cgi-bin/handler и является результатом передачи непроверенных данных злоумышленником в os.system в lib_wan_settings.py. Пример работы эксплоита можно увидеть ниже. Эксперты объясняют, что последствиями такой атаки может являться модификация файлов и выполнение команд, что позволит злоумышленникам получить доступ к сети, а затем продолжить боковое продвижение. Интересно, что специалисты Rapid7 уведомили Zyxel о проблеме еще в прошлом месяце, после чего компания по-тихому выпустила патчи 28 апреля 2022 года, но не при этом не опубликовала связанный с уязвимостью идентификатор CVE, рекомендации по безопасности или технические подробности проблемы. Теперь, когда Rapid7 обнародовали собственный детальный отчет о баге, в Zyxel заверили, что произошло некое «недопонимание во время координации раскрытия информации». «Тихое исправление уязвимостей, как правило, помогает лишь активным злоумышленникам и оставляет защитников в неведении относительно истинной опасности, исходящей от вновь обнаруженных проблем», — отмечает эксперт Rapid7 Джейк Бейнс.
Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.
CSS

Смотрите также

А что там на главной? )))



Комментарии )))



Войти через: