多くの Zyxel ファイアウォール、アクセス ポイント、およびアクセス ポイント コントローラで複数の脆弱性が発見されています。 お客様は、提供された更新プログラムをできるだけ早くインポートする必要があります。
ネットワーク ソリューションとインターネット アクセスを専門とする IT 企業 Zyxel 多くのファイアウォール、アクセス ポイント、およびアクセス ポイント コントローラの複数の脆弱性に関するセキュリティ アラートを発行しました。. いずれの脆弱性も重大として分類されていませんが、提供されたパッチをできるだけ早く適用することを強くお勧めします. これは、多くの大規模な組織が Zyxel 製品を使用しており、ハッカーがそのような脆弱性に特に関心を持って、他の方法では十分に保護されたネットワークにアクセスできることを考えると、特に重要です。
XNUMX つの危険な脆弱性
警告には、合計 2022 つの脆弱性がリストされています。 CVE-0734-2022 は、Common Gateway Interface (CGI) コンポーネントの重大度が中程度のクロスサイト スクリプティングの脆弱性であり、攻撃者がスクリプトを使用して、ユーザーのブラウザーに保存されている Cookie とセッション トークンを盗むことができます。 CVE-26531-2022 は、ローカルで認証された攻撃者がバッファ オーバーフローまたはシステム クラッシュを引き起こすことができる、一部のコマンドライン インターフェイス (CLI) コマンドにおける中程度の重大度の不正な検証の欠陥です。 また、一部の CLI コマンドには重大度の高いコマンド インジェクションの脆弱性 (CVE-26532-2022) があり、これにより、ローカルで認証された攻撃者が任意のオペレーティング システム コマンドを実行できるようになります。 0910 番目は CVE-XNUMX-XNUMX で、攻撃者が XNUMX 要素認証をバイパスし、IPsec - ダウングレード VPN クライアントを介して XNUMX 要素認証に変換できる CGI コンポーネントの深刻度が中程度の認証バイパスの脆弱性です。
セキュリティアップデートが利用可能です
この脆弱性の影響を受けるのは、Zyxel 製品の USG/ZyWALL、USG FLEX、ATP、VPN、NSG ファイアウォール、NXC2500 および NXC5500 AP コントローラー、および NAP、NWA、WAC、WAX のモデルを含む多数のアクセス ポイント製品です。 現在、これらのモデルのほぼすべてでセキュリティ更新プログラムが利用可能になっているため、できるだけ早くインストールする必要があります。 ただし、これに関する問題は、別のソリューションが公開されていないため、管理者が AP コントローラーのローカル ホットフィックスを要求する必要があることです。 ファイアウォールでは、USG/ZyWALL がファームウェア バージョン 4.72 の問題を修正します。 USG FLEX、ATP、および VPN は ZLD バージョン 5.30 に更新する必要があり、NSG 製品は v1.33 パッチ 5 を介してソリューションを取得します。
詳細は 8com.de をご覧ください
8comについて 8com Cyber Defense Center は、8com の顧客のデジタル インフラストラクチャをサイバー攻撃から効果的に保護します。 これには、セキュリティ情報およびイベント管理 (SIEM)、脆弱性管理、専門的な侵入テストが含まれます。 さらに、共通規格による認証を含む、情報セキュリティ管理システム (ISMS) の開発と統合を提供します。 認識対策、セキュリティ トレーニング、およびインシデント対応管理により、オファーが完成します。