Zyxel патчит критические баги в межсетевых экранах, точках доступа и NAS - «Новости» » Интернет технологии
sitename
Из чего состоит разработка веб-приложений и зачем это знать бизнесу
Из чего состоит разработка веб-приложений и зачем это знать бизнесу
Смартфоны Poco X7 Pro, Poco X7 и Poco F6 сочетают высокую производительность, надёжность и оригинальный дизайн - «Новости сети»
Смартфоны Poco X7 Pro, Poco X7 и Poco F6 сочетают высокую производительность, надёжность и оригинальный дизайн - «Новости сети»
На заводах Hyundai будут работать «десятки тысяч» человекоподобных роботов Boston Dynamics - «Новости сети»
На заводах Hyundai будут работать «десятки тысяч» человекоподобных роботов Boston Dynamics - «Новости сети»
Суд арестовал у Чубайса и экс-управленцев «Роснано» 5,6 млрд руб. по делу о планшетах Plastic Logic - «Новости сети»
Суд арестовал у Чубайса и экс-управленцев «Роснано» 5,6 млрд руб. по делу о планшетах Plastic Logic - «Новости сети»
Apple существенно изменит дизайн iPhone 19 Pro в честь 20-летия iPhone - «Новости сети»
Apple существенно изменит дизайн iPhone 19 Pro в честь 20-летия iPhone - «Новости сети»
Троян CraxsRAT использует NFCGate для кражи денег у российских пользователей - «Новости»
Троян CraxsRAT использует NFCGate для кражи денег у российских пользователей - «Новости»
Королевская почта Великобритании расследует возможную утечку данных - «Новости»
Королевская почта Великобритании расследует возможную утечку данных - «Новости»
РКН подготовил приказ об идентификации средств связи и пользовательского оборудования - «Новости»
РКН подготовил приказ об идентификации средств связи и пользовательского оборудования - «Новости»
В Google Cloud устранена уязвимость, раскрывавшая конфиденциальную информацию - «Новости»
В Google Cloud устранена уязвимость, раскрывавшая конфиденциальную информацию - «Новости»
Nvidia сделала PhysX и Flow полностью открытыми - «Новости сети»
Nvidia сделала PhysX и Flow полностью открытыми - «Новости сети»
Как заработать денег, не выходя из дома, мы вам поможем с этим разобраться » Учебник CSS » Преимущества стилей » Zyxel патчит критические баги в межсетевых экранах, точках доступа и NAS - «Новости»

Компания Zyxel устранила многочисленные уязвимости в своих продуктах, включая ряд критических. К примеру, эти баги могут позволить неаутентифицированному злоумышленнику выполнять команды на уязвимых NAS компании.


На этой неделе тайваньский производитель опубликовал сразу несколько бюллетеней безопасности, посвященных уязвимостям в межсетевых экранах, точках доступа и NAS. В общей сложности компания задокументировала как минимум 15 уязвимостей и предупредила, что непропатченные устройства подвергаются риску обхода аутентификации, внедрения команд и атак типа «отказ в обслуживании».


Так, в бюллетене, посвященном проблемам NAS, сообщается, что сразу ряд уязвимостей затрагивает устройства NAS326 с прошивкой версии 5.21(AAZF.14)C0 и более ранней, а также NAS542 с прошивкой версией 5.21(ABAG.11)C0 и более ранней.



  • CVE-2023-35137: проблема аутентификация в модуле аутентификации, позволяющая злоумышленникам получить системную информацию посредством специально подготовленного URL (7,5 балла по шкале CVSS);

  • CVE-2023-35138: инъекция команд, связанная с функцией show_zysync_server_contents. Позволяет неаутентифицированным злоумышленникам выполнять команды через специально созданный HTTP POST-запрос (критическая уязвимость, 9,8 балла по шкале CVSS);

  • CVE-2023-37927: уязвимость в CGI, позволяющая аутентифицированным злоумышленникам выполнять команды с помощью специально созданного URL (8,8 баллов по шкале CVSS);

  • CVE-2023-37928: инъекция команд после аутентификации в WSGI-сервере. Позволяет аутентифицированным атакующим выполнять команды с помощью специально подготовленного URL (8,8 баллов по шкале CVSS);

  • CVE-2023-4473: инъекция команд, затрагивающая веб-сервер устройств Zyxel NAS. Позволяет неаутентифицированным злоумышленникам выполнять команды с помощью специально подготовленного URL (критическая уязвимость, 9,8 балла по шкале CVSS);

  • CVE-2023-4474: уязвимость в WSGI-сервере, так же позволяющая неаутентифицированным атакующим выполнять команды с помощью специально подготовленного URL (критическая уязвимость, 9,8 балла по шкале CVSS).


Хакеры могут использовать эти уязвимости для получения несанкционированного доступа, выполнения команд, получения конфиденциальной информации о системе или полного захвата контроля над устройствами Zyxel NAS.


Для исправления этих проблем пользователям NAS326 рекомендуется обновить систему до версии V5.21(AAZF.15)C0 или более поздней. Пользователям NAS542 следует обновить прошивку до версии V5.21(ABAG.12)C0 или более поздней.


Что касается других проблем, исправленных на этой неделе, во втором бюллетене безопасности компания предупреждается об уязвимостях в своих брандмауэрах и точках доступа.


По информации компании, некоторые из проблемных устройств могут использоваться для доступа к файлам конфигурации, кражи конфиденциальных файлов cookie, атак типа «отказ в обслуживании» и выполнения команд.


Хуже того, в ряде случаях брандмауэры и точки доступа Zyxel дают аутентифицированному локальному злоумышленнику возможность изменить URL-адрес страницы регистрации в веб-GUI или получить доступ к логам администратора.

Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

Компания Zyxel устранила многочисленные уязвимости в своих продуктах, включая ряд критических. К примеру, эти баги могут позволить неаутентифицированному злоумышленнику выполнять команды на уязвимых NAS компании. На этой неделе тайваньский производитель опубликовал сразу несколько бюллетеней безопасности, посвященных уязвимостям в межсетевых экранах, точках доступа и NAS. В общей сложности компания задокументировала как минимум 15 уязвимостей и предупредила, что непропатченные устройства подвергаются риску обхода аутентификации, внедрения команд и атак типа «отказ в обслуживании». Так, в бюллетене, посвященном проблемам NAS, сообщается, что сразу ряд уязвимостей затрагивает устройства NAS326 с прошивкой версии 5.21(AAZF.14)C0 и более ранней, а также NAS542 с прошивкой версией 5.21(ABAG.11)C0 и более ранней. CVE-2023-35137: проблема аутентификация в модуле аутентификации, позволяющая злоумышленникам получить системную информацию посредством специально подготовленного URL (7,5 балла по шкале CVSS); CVE-2023-35138: инъекция команд, связанная с функцией show_zysyncFiltered_contents. Позволяет неаутентифицированным злоумышленникам выполнять команды через специально созданный HTTP POST-запрос (критическая уязвимость, 9,8 балла по шкале CVSS); CVE-2023-37927: уязвимость в CGI, позволяющая аутентифицированным злоумышленникам выполнять команды с помощью специально созданного URL (8,8 баллов по шкале CVSS); CVE-2023-37928: инъекция команд после аутентификации в WSGI-сервере. Позволяет аутентифицированным атакующим выполнять команды с помощью специально подготовленного URL (8,8 баллов по шкале CVSS); CVE-2023-4473: инъекция команд, затрагивающая веб-сервер устройств Zyxel NAS. Позволяет неаутентифицированным злоумышленникам выполнять команды с помощью специально подготовленного URL (критическая уязвимость, 9,8 балла по шкале CVSS); CVE-2023-4474: уязвимость в WSGI-сервере, так же позволяющая неаутентифицированным атакующим выполнять команды с помощью специально подготовленного URL (критическая уязвимость, 9,8 балла по шкале CVSS). Хакеры могут использовать эти уязвимости для получения несанкционированного доступа, выполнения команд, получения конфиденциальной информации о системе или полного захвата контроля над устройствами Zyxel NAS. Для исправления этих проблем пользователям NAS326 рекомендуется обновить систему до версии V5.21(AAZF.15)C0 или более поздней. Пользователям NAS542 следует обновить прошивку до версии V5.21(ABAG.12)C0 или более поздней. Что касается других проблем, исправленных на этой неделе, во втором бюллетене безопасности компания предупреждается об уязвимостях в своих брандмауэрах и точках доступа. По информации компании, некоторые из проблемных устройств могут использоваться для доступа к файлам конфигурации, кражи конфиденциальных файлов cookie, атак типа «отказ в обслуживании» и выполнения команд. Хуже того, в ряде случаях брандмауэры и точки доступа Zyxel дают аутентифицированному локальному злоумышленнику возможность изменить URL-адрес страницы регистрации в веб-GUI или получить доступ к логам администратора.
CSS

Смотрите также


А что там на главной? )))



Комментарии )))



Войти через: