Zyxel патчит критические баги в межсетевых экранах, точках доступа и NAS - «Новости» » Интернет технологии
sitename
AMD раскрыла потенциал Radeon RX 9070 XT новыми драйверами — GeForce RTX 5070 Ti теперь медленнее - «Новости сети»
AMD раскрыла потенциал Radeon RX 9070 XT новыми драйверами — GeForce RTX 5070 Ti теперь медленнее - «Новости сети»
Honor представила флагманский планшет MagicPad 3 с большим 13,3-дюймовым экраном и ценой от $420 - «Новости сети»
Honor представила флагманский планшет MagicPad 3 с большим 13,3-дюймовым экраном и ценой от $420 - «Новости сети»
Миллионы долларов на ветер — DARPA отменило проект космического рейдера на тепловом ядерном двигателе - «Новости сети»
Миллионы долларов на ветер — DARPA отменило проект космического рейдера на тепловом ядерном двигателе - «Новости сети»
«Кто-то проник в наш дом и что-то украл» — Сэм Альтман назвал отвратительным то, как Meta✴ переманивает специалистов ИИ - «Новости сети»
«Кто-то проник в наш дом и что-то украл» — Сэм Альтман назвал отвратительным то, как Meta✴ переманивает специалистов ИИ - «Новости сети»
Нил Дракманн бросил сериал The Last of Us, чтобы «целиком сосредоточиться» на Intergalactic: The Heretic Prophet - «Новости сети»
Нил Дракманн бросил сериал The Last of Us, чтобы «целиком сосредоточиться» на Intergalactic: The Heretic Prophet - «Новости сети»
Япония запретила продажу смартфонов Google Pixel 7 — Pixel 8 и Pixel 9 тоже под угрозой - «Новости сети»
Япония запретила продажу смартфонов Google Pixel 7 — Pixel 8 и Pixel 9 тоже под угрозой - «Новости сети»
В Пекине прошёл первый в мире футбольный турнир между гуманоидными роботами - «Новости сети»
В Пекине прошёл первый в мире футбольный турнир между гуманоидными роботами - «Новости сети»
Toyota RAV4 по итогам прошлого года обогнала Tesla Model Y в статусе самого популярного в мире автомобиля - «Новости сети»
Toyota RAV4 по итогам прошлого года обогнала Tesla Model Y в статусе самого популярного в мире автомобиля - «Новости сети»
Злоумышленники могут обойти аутентификацию почти 700 моделей принтеров Brother - «Новости»
Злоумышленники могут обойти аутентификацию почти 700 моделей принтеров Brother - «Новости»
Специалисты Cloudflare объяснили, что происходит с российским трафиком - «Новости»
Специалисты Cloudflare объяснили, что происходит с российским трафиком - «Новости»
Как заработать денег, не выходя из дома, мы вам поможем с этим разобраться » Учебник CSS » Преимущества стилей » Zyxel патчит критические баги в межсетевых экранах, точках доступа и NAS - «Новости»

Компания Zyxel устранила многочисленные уязвимости в своих продуктах, включая ряд критических. К примеру, эти баги могут позволить неаутентифицированному злоумышленнику выполнять команды на уязвимых NAS компании.


На этой неделе тайваньский производитель опубликовал сразу несколько бюллетеней безопасности, посвященных уязвимостям в межсетевых экранах, точках доступа и NAS. В общей сложности компания задокументировала как минимум 15 уязвимостей и предупредила, что непропатченные устройства подвергаются риску обхода аутентификации, внедрения команд и атак типа «отказ в обслуживании».


Так, в бюллетене, посвященном проблемам NAS, сообщается, что сразу ряд уязвимостей затрагивает устройства NAS326 с прошивкой версии 5.21(AAZF.14)C0 и более ранней, а также NAS542 с прошивкой версией 5.21(ABAG.11)C0 и более ранней.



  • CVE-2023-35137: проблема аутентификация в модуле аутентификации, позволяющая злоумышленникам получить системную информацию посредством специально подготовленного URL (7,5 балла по шкале CVSS);

  • CVE-2023-35138: инъекция команд, связанная с функцией show_zysync_server_contents. Позволяет неаутентифицированным злоумышленникам выполнять команды через специально созданный HTTP POST-запрос (критическая уязвимость, 9,8 балла по шкале CVSS);

  • CVE-2023-37927: уязвимость в CGI, позволяющая аутентифицированным злоумышленникам выполнять команды с помощью специально созданного URL (8,8 баллов по шкале CVSS);

  • CVE-2023-37928: инъекция команд после аутентификации в WSGI-сервере. Позволяет аутентифицированным атакующим выполнять команды с помощью специально подготовленного URL (8,8 баллов по шкале CVSS);

  • CVE-2023-4473: инъекция команд, затрагивающая веб-сервер устройств Zyxel NAS. Позволяет неаутентифицированным злоумышленникам выполнять команды с помощью специально подготовленного URL (критическая уязвимость, 9,8 балла по шкале CVSS);

  • CVE-2023-4474: уязвимость в WSGI-сервере, так же позволяющая неаутентифицированным атакующим выполнять команды с помощью специально подготовленного URL (критическая уязвимость, 9,8 балла по шкале CVSS).


Хакеры могут использовать эти уязвимости для получения несанкционированного доступа, выполнения команд, получения конфиденциальной информации о системе или полного захвата контроля над устройствами Zyxel NAS.


Для исправления этих проблем пользователям NAS326 рекомендуется обновить систему до версии V5.21(AAZF.15)C0 или более поздней. Пользователям NAS542 следует обновить прошивку до версии V5.21(ABAG.12)C0 или более поздней.


Что касается других проблем, исправленных на этой неделе, во втором бюллетене безопасности компания предупреждается об уязвимостях в своих брандмауэрах и точках доступа.


По информации компании, некоторые из проблемных устройств могут использоваться для доступа к файлам конфигурации, кражи конфиденциальных файлов cookie, атак типа «отказ в обслуживании» и выполнения команд.


Хуже того, в ряде случаях брандмауэры и точки доступа Zyxel дают аутентифицированному локальному злоумышленнику возможность изменить URL-адрес страницы регистрации в веб-GUI или получить доступ к логам администратора.

Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

Компания Zyxel устранила многочисленные уязвимости в своих продуктах, включая ряд критических. К примеру, эти баги могут позволить неаутентифицированному злоумышленнику выполнять команды на уязвимых NAS компании. На этой неделе тайваньский производитель опубликовал сразу несколько бюллетеней безопасности, посвященных уязвимостям в межсетевых экранах, точках доступа и NAS. В общей сложности компания задокументировала как минимум 15 уязвимостей и предупредила, что непропатченные устройства подвергаются риску обхода аутентификации, внедрения команд и атак типа «отказ в обслуживании». Так, в бюллетене, посвященном проблемам NAS, сообщается, что сразу ряд уязвимостей затрагивает устройства NAS326 с прошивкой версии 5.21(AAZF.14)C0 и более ранней, а также NAS542 с прошивкой версией 5.21(ABAG.11)C0 и более ранней. CVE-2023-35137: проблема аутентификация в модуле аутентификации, позволяющая злоумышленникам получить системную информацию посредством специально подготовленного URL (7,5 балла по шкале CVSS); CVE-2023-35138: инъекция команд, связанная с функцией show_zysyncFiltered_contents. Позволяет неаутентифицированным злоумышленникам выполнять команды через специально созданный HTTP POST-запрос (критическая уязвимость, 9,8 балла по шкале CVSS); CVE-2023-37927: уязвимость в CGI, позволяющая аутентифицированным злоумышленникам выполнять команды с помощью специально созданного URL (8,8 баллов по шкале CVSS); CVE-2023-37928: инъекция команд после аутентификации в WSGI-сервере. Позволяет аутентифицированным атакующим выполнять команды с помощью специально подготовленного URL (8,8 баллов по шкале CVSS); CVE-2023-4473: инъекция команд, затрагивающая веб-сервер устройств Zyxel NAS. Позволяет неаутентифицированным злоумышленникам выполнять команды с помощью специально подготовленного URL (критическая уязвимость, 9,8 балла по шкале CVSS); CVE-2023-4474: уязвимость в WSGI-сервере, так же позволяющая неаутентифицированным атакующим выполнять команды с помощью специально подготовленного URL (критическая уязвимость, 9,8 балла по шкале CVSS). Хакеры могут использовать эти уязвимости для получения несанкционированного доступа, выполнения команд, получения конфиденциальной информации о системе или полного захвата контроля над устройствами Zyxel NAS. Для исправления этих проблем пользователям NAS326 рекомендуется обновить систему до версии V5.21(AAZF.15)C0 или более поздней. Пользователям NAS542 следует обновить прошивку до версии V5.21(ABAG.12)C0 или более поздней. Что касается других проблем, исправленных на этой неделе, во втором бюллетене безопасности компания предупреждается об уязвимостях в своих брандмауэрах и точках доступа. По информации компании, некоторые из проблемных устройств могут использоваться для доступа к файлам конфигурации, кражи конфиденциальных файлов cookie, атак типа «отказ в обслуживании» и выполнения команд. Хуже того, в ряде случаях брандмауэры и точки доступа Zyxel дают аутентифицированному локальному злоумышленнику возможность изменить URL-адрес страницы регистрации в веб-GUI или получить доступ к логам администратора.
CSS

Смотрите также


А что там на главной? )))



Комментарии )))



Войти через: