Zyxel патчит критические баги в межсетевых экранах, точках доступа и NAS - «Новости» » Интернет технологии
sitename
Как заработать денег, не выходя из дома, мы вам поможем с этим разобраться » Учебник CSS » Преимущества стилей » Zyxel патчит критические баги в межсетевых экранах, точках доступа и NAS - «Новости»

Компания Zyxel устранила многочисленные уязвимости в своих продуктах, включая ряд критических. К примеру, эти баги могут позволить неаутентифицированному злоумышленнику выполнять команды на уязвимых NAS компании.


На этой неделе тайваньский производитель опубликовал сразу несколько бюллетеней безопасности, посвященных уязвимостям в межсетевых экранах, точках доступа и NAS. В общей сложности компания задокументировала как минимум 15 уязвимостей и предупредила, что непропатченные устройства подвергаются риску обхода аутентификации, внедрения команд и атак типа «отказ в обслуживании».


Так, в бюллетене, посвященном проблемам NAS, сообщается, что сразу ряд уязвимостей затрагивает устройства NAS326 с прошивкой версии 5.21(AAZF.14)C0 и более ранней, а также NAS542 с прошивкой версией 5.21(ABAG.11)C0 и более ранней.



  • CVE-2023-35137: проблема аутентификация в модуле аутентификации, позволяющая злоумышленникам получить системную информацию посредством специально подготовленного URL (7,5 балла по шкале CVSS);

  • CVE-2023-35138: инъекция команд, связанная с функцией show_zysync_server_contents. Позволяет неаутентифицированным злоумышленникам выполнять команды через специально созданный HTTP POST-запрос (критическая уязвимость, 9,8 балла по шкале CVSS);

  • CVE-2023-37927: уязвимость в CGI, позволяющая аутентифицированным злоумышленникам выполнять команды с помощью специально созданного URL (8,8 баллов по шкале CVSS);

  • CVE-2023-37928: инъекция команд после аутентификации в WSGI-сервере. Позволяет аутентифицированным атакующим выполнять команды с помощью специально подготовленного URL (8,8 баллов по шкале CVSS);

  • CVE-2023-4473: инъекция команд, затрагивающая веб-сервер устройств Zyxel NAS. Позволяет неаутентифицированным злоумышленникам выполнять команды с помощью специально подготовленного URL (критическая уязвимость, 9,8 балла по шкале CVSS);

  • CVE-2023-4474: уязвимость в WSGI-сервере, так же позволяющая неаутентифицированным атакующим выполнять команды с помощью специально подготовленного URL (критическая уязвимость, 9,8 балла по шкале CVSS).


Хакеры могут использовать эти уязвимости для получения несанкционированного доступа, выполнения команд, получения конфиденциальной информации о системе или полного захвата контроля над устройствами Zyxel NAS.


Для исправления этих проблем пользователям NAS326 рекомендуется обновить систему до версии V5.21(AAZF.15)C0 или более поздней. Пользователям NAS542 следует обновить прошивку до версии V5.21(ABAG.12)C0 или более поздней.


Что касается других проблем, исправленных на этой неделе, во втором бюллетене безопасности компания предупреждается об уязвимостях в своих брандмауэрах и точках доступа.


По информации компании, некоторые из проблемных устройств могут использоваться для доступа к файлам конфигурации, кражи конфиденциальных файлов cookie, атак типа «отказ в обслуживании» и выполнения команд.


Хуже того, в ряде случаях брандмауэры и точки доступа Zyxel дают аутентифицированному локальному злоумышленнику возможность изменить URL-адрес страницы регистрации в веб-GUI или получить доступ к логам администратора.


Компания Zyxel устранила многочисленные уязвимости в своих продуктах, включая ряд критических. К примеру, эти баги могут позволить неаутентифицированному злоумышленнику выполнять команды на уязвимых NAS компании. На этой неделе тайваньский производитель опубликовал сразу несколько бюллетеней безопасности, посвященных уязвимостям в межсетевых экранах, точках доступа и NAS. В общей сложности компания задокументировала как минимум 15 уязвимостей и предупредила, что непропатченные устройства подвергаются риску обхода аутентификации, внедрения команд и атак типа «отказ в обслуживании». Так, в бюллетене, посвященном проблемам NAS, сообщается, что сразу ряд уязвимостей затрагивает устройства NAS326 с прошивкой версии 5.21(AAZF.14)C0 и более ранней, а также NAS542 с прошивкой версией 5.21(ABAG.11)C0 и более ранней. CVE-2023-35137: проблема аутентификация в модуле аутентификации, позволяющая злоумышленникам получить системную информацию посредством специально подготовленного URL (7,5 балла по шкале CVSS); CVE-2023-35138: инъекция команд, связанная с функцией show_zysyncFiltered_contents. Позволяет неаутентифицированным злоумышленникам выполнять команды через специально созданный HTTP POST-запрос (критическая уязвимость, 9,8 балла по шкале CVSS); CVE-2023-37927: уязвимость в CGI, позволяющая аутентифицированным злоумышленникам выполнять команды с помощью специально созданного URL (8,8 баллов по шкале CVSS); CVE-2023-37928: инъекция команд после аутентификации в WSGI-сервере. Позволяет аутентифицированным атакующим выполнять команды с помощью специально подготовленного URL (8,8 баллов по шкале CVSS); CVE-2023-4473: инъекция команд, затрагивающая веб-сервер устройств Zyxel NAS. Позволяет неаутентифицированным злоумышленникам выполнять команды с помощью специально подготовленного URL (критическая уязвимость, 9,8 балла по шкале CVSS); CVE-2023-4474: уязвимость в WSGI-сервере, так же позволяющая неаутентифицированным атакующим выполнять команды с помощью специально подготовленного URL (критическая уязвимость, 9,8 балла по шкале CVSS). Хакеры могут использовать эти уязвимости для получения несанкционированного доступа, выполнения команд, получения конфиденциальной информации о системе или полного захвата контроля над устройствами Zyxel NAS. Для исправления этих проблем пользователям NAS326 рекомендуется обновить систему до версии V5.21(AAZF.15)C0 или более поздней. Пользователям NAS542 следует обновить прошивку до версии V5.21(ABAG.12)C0 или более поздней. Что касается других проблем, исправленных на этой неделе, во втором бюллетене безопасности компания предупреждается об уязвимостях в своих брандмауэрах и точках доступа. По информации компании, некоторые из проблемных устройств могут использоваться для доступа к файлам конфигурации, кражи конфиденциальных файлов cookie, атак типа «отказ в обслуживании» и выполнения команд. Хуже того, в ряде случаях брандмауэры и точки доступа Zyxel дают аутентифицированному локальному злоумышленнику возможность изменить URL-адрес страницы регистрации в веб-GUI или получить доступ к логам администратора.
CSS

Смотрите также

А что там на главной? )))



Комментарии )))



Комментарии для сайта Cackle
Войти через:
Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика