Zyxel патчит критические баги в межсетевых экранах, точках доступа и NAS - «Новости» » Интернет технологии
sitename
Взлом LastPass в 2022 году привел к многолетним кражам криптовалюты - «Новости»
Взлом LastPass в 2022 году привел к многолетним кражам криптовалюты - «Новости»
Вымогательская группа Everest заявляет, что похитила более 1 ТБ данных у компании Chrysler - «Новости»
Вымогательская группа Everest заявляет, что похитила более 1 ТБ данных у компании Chrysler - «Новости»
Арестован бывший сотрудник поддержки Coinbase, который помогал хакерам - «Новости»
Арестован бывший сотрудник поддержки Coinbase, который помогал хакерам - «Новости»
Злоумышленник похитил данные 2,3 млн пользователей Wired - «Новости»
Злоумышленник похитил данные 2,3 млн пользователей Wired - «Новости»
Свежая уязвимость в MongoDB активно применяется в атаках - «Новости»
Свежая уязвимость в MongoDB активно применяется в атаках - «Новости»
Полупроводниковая стратегия Европы провалилась: инвестиции сорвались, зависимость выросла - «Новости сети»
Полупроводниковая стратегия Европы провалилась: инвестиции сорвались, зависимость выросла - «Новости сети»
На Солнце произошла самая мощная с начала декабря вспышка, но полярных сияний на Новый год не будет - «Новости сети»
На Солнце произошла самая мощная с начала декабря вспышка, но полярных сияний на Новый год не будет - «Новости сети»
В Китае создали «царь-трансформатор» для стабилизации «зеленой» энергетики - «Новости сети»
В Китае создали «царь-трансформатор» для стабилизации «зеленой» энергетики - «Новости сети»
В Китае определили самый лучший электромобиль для поездок в морозы — Tesla оказалась лишь четвёртой - «Новости сети»
В Китае определили самый лучший электромобиль для поездок в морозы — Tesla оказалась лишь четвёртой - «Новости сети»
Xiaomi запустила огромный полностью автоматизированный завод умной бытовой техники в Ухане - «Новости сети»
Xiaomi запустила огромный полностью автоматизированный завод умной бытовой техники в Ухане - «Новости сети»
Как заработать денег, не выходя из дома, мы вам поможем с этим разобраться » Учебник CSS » Преимущества стилей » Zyxel патчит критические баги в межсетевых экранах, точках доступа и NAS - «Новости»

Компания Zyxel устранила многочисленные уязвимости в своих продуктах, включая ряд критических. К примеру, эти баги могут позволить неаутентифицированному злоумышленнику выполнять команды на уязвимых NAS компании.


На этой неделе тайваньский производитель опубликовал сразу несколько бюллетеней безопасности, посвященных уязвимостям в межсетевых экранах, точках доступа и NAS. В общей сложности компания задокументировала как минимум 15 уязвимостей и предупредила, что непропатченные устройства подвергаются риску обхода аутентификации, внедрения команд и атак типа «отказ в обслуживании».


Так, в бюллетене, посвященном проблемам NAS, сообщается, что сразу ряд уязвимостей затрагивает устройства NAS326 с прошивкой версии 5.21(AAZF.14)C0 и более ранней, а также NAS542 с прошивкой версией 5.21(ABAG.11)C0 и более ранней.



  • CVE-2023-35137: проблема аутентификация в модуле аутентификации, позволяющая злоумышленникам получить системную информацию посредством специально подготовленного URL (7,5 балла по шкале CVSS);

  • CVE-2023-35138: инъекция команд, связанная с функцией show_zysync_server_contents. Позволяет неаутентифицированным злоумышленникам выполнять команды через специально созданный HTTP POST-запрос (критическая уязвимость, 9,8 балла по шкале CVSS);

  • CVE-2023-37927: уязвимость в CGI, позволяющая аутентифицированным злоумышленникам выполнять команды с помощью специально созданного URL (8,8 баллов по шкале CVSS);

  • CVE-2023-37928: инъекция команд после аутентификации в WSGI-сервере. Позволяет аутентифицированным атакующим выполнять команды с помощью специально подготовленного URL (8,8 баллов по шкале CVSS);

  • CVE-2023-4473: инъекция команд, затрагивающая веб-сервер устройств Zyxel NAS. Позволяет неаутентифицированным злоумышленникам выполнять команды с помощью специально подготовленного URL (критическая уязвимость, 9,8 балла по шкале CVSS);

  • CVE-2023-4474: уязвимость в WSGI-сервере, так же позволяющая неаутентифицированным атакующим выполнять команды с помощью специально подготовленного URL (критическая уязвимость, 9,8 балла по шкале CVSS).


Хакеры могут использовать эти уязвимости для получения несанкционированного доступа, выполнения команд, получения конфиденциальной информации о системе или полного захвата контроля над устройствами Zyxel NAS.


Для исправления этих проблем пользователям NAS326 рекомендуется обновить систему до версии V5.21(AAZF.15)C0 или более поздней. Пользователям NAS542 следует обновить прошивку до версии V5.21(ABAG.12)C0 или более поздней.


Что касается других проблем, исправленных на этой неделе, во втором бюллетене безопасности компания предупреждается об уязвимостях в своих брандмауэрах и точках доступа.


По информации компании, некоторые из проблемных устройств могут использоваться для доступа к файлам конфигурации, кражи конфиденциальных файлов cookie, атак типа «отказ в обслуживании» и выполнения команд.


Хуже того, в ряде случаях брандмауэры и точки доступа Zyxel дают аутентифицированному локальному злоумышленнику возможность изменить URL-адрес страницы регистрации в веб-GUI или получить доступ к логам администратора.

Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

Компания Zyxel устранила многочисленные уязвимости в своих продуктах, включая ряд критических. К примеру, эти баги могут позволить неаутентифицированному злоумышленнику выполнять команды на уязвимых NAS компании. На этой неделе тайваньский производитель опубликовал сразу несколько бюллетеней безопасности, посвященных уязвимостям в межсетевых экранах, точках доступа и NAS. В общей сложности компания задокументировала как минимум 15 уязвимостей и предупредила, что непропатченные устройства подвергаются риску обхода аутентификации, внедрения команд и атак типа «отказ в обслуживании». Так, в бюллетене, посвященном проблемам NAS, сообщается, что сразу ряд уязвимостей затрагивает устройства NAS326 с прошивкой версии 5.21(AAZF.14)C0 и более ранней, а также NAS542 с прошивкой версией 5.21(ABAG.11)C0 и более ранней. CVE-2023-35137: проблема аутентификация в модуле аутентификации, позволяющая злоумышленникам получить системную информацию посредством специально подготовленного URL (7,5 балла по шкале CVSS); CVE-2023-35138: инъекция команд, связанная с функцией show_zysyncFiltered_contents. Позволяет неаутентифицированным злоумышленникам выполнять команды через специально созданный HTTP POST-запрос (критическая уязвимость, 9,8 балла по шкале CVSS); CVE-2023-37927: уязвимость в CGI, позволяющая аутентифицированным злоумышленникам выполнять команды с помощью специально созданного URL (8,8 баллов по шкале CVSS); CVE-2023-37928: инъекция команд после аутентификации в WSGI-сервере. Позволяет аутентифицированным атакующим выполнять команды с помощью специально подготовленного URL (8,8 баллов по шкале CVSS); CVE-2023-4473: инъекция команд, затрагивающая веб-сервер устройств Zyxel NAS. Позволяет неаутентифицированным злоумышленникам выполнять команды с помощью специально подготовленного URL (критическая уязвимость, 9,8 балла по шкале CVSS); CVE-2023-4474: уязвимость в WSGI-сервере, так же позволяющая неаутентифицированным атакующим выполнять команды с помощью специально подготовленного URL (критическая уязвимость, 9,8 балла по шкале CVSS). Хакеры могут использовать эти уязвимости для получения несанкционированного доступа, выполнения команд, получения конфиденциальной информации о системе или полного захвата контроля над устройствами Zyxel NAS. Для исправления этих проблем пользователям NAS326 рекомендуется обновить систему до версии V5.21(AAZF.15)C0 или более поздней. Пользователям NAS542 следует обновить прошивку до версии V5.21(ABAG.12)C0 или более поздней. Что касается других проблем, исправленных на этой неделе, во втором бюллетене безопасности компания предупреждается об уязвимостях в своих брандмауэрах и точках доступа. По информации компании, некоторые из проблемных устройств могут использоваться для доступа к файлам конфигурации, кражи конфиденциальных файлов cookie, атак типа «отказ в обслуживании» и выполнения команд. Хуже того, в ряде случаях брандмауэры и точки доступа Zyxel дают аутентифицированному локальному злоумышленнику возможность изменить URL-адрес страницы регистрации в веб-GUI или получить доступ к логам администратора.
CSS

Смотрите также


А что там на главной? )))



Комментарии )))



Войти через: