Численні вразливості були виявлені в багатьох брандмауерах, точках доступу та контролерах точок доступу Zyxel. Клієнти повинні імпортувати надані оновлення якомога швидше.
IT-компанія Zyxel, яка спеціалізується на мережевих рішеннях і доступі в Інтернет випустив сповіщення безпеки про численні вразливості в багатьох своїх брандмауерах, точках доступу та контролерах точок доступу. Хоча жодна з уразливостей не була класифікована як критична, компанія наполегливо рекомендує застосувати надані виправлення якнайшвидше, оскільки вони все ще можуть бути використані злочинцями та бути частиною ланцюга експлойтів. Це особливо важливо, враховуючи, що багато великих організацій використовують продукти Zyxel, а хакери особливо зацікавлені в таких уразливостях, щоб отримати доступ до добре захищених мереж.
Чотири небезпечні вразливості
У попередженні вказано чотири вразливості. CVE-2022-0734 — це вразливість міжсайтового сценарію середнього рівня в компоненті Common Gateway Interface (CGI), яка дозволяє зловмисникам використовувати сценарій для викрадення файлів cookie та збереження маркерів сеансу, що зберігаються у веб-переглядачі користувачів. CVE-2022-26531 — це незаконна помилка перевірки середнього ступеня тяжкості в деяких командах інтерфейсу командного рядка (CLI), яка дозволяє зловмиснику, який пройшов локальну автентифікацію, викликати переповнення буфера або збій системи. У деяких командах CLI також є серйозна помилка ін’єкції команд CVE-2022-26532, яка дозволяє локально автентифікованому зловмиснику виконувати довільні команди операційної системи. Четвертим у групі є CVE-2022-0910, уразливість обходу автентифікації середнього рівня в компоненті CGI, яка дозволяє зловмисникам обійти двофакторну автентифікацію та перетворити її на однофакторну автентифікацію через IPsec — VPN-клієнт пониженої версії.
Доступні оновлення безпеки
Уразливості піддані продукти Zyxel USG/ZyWALL, USG FLEX, ATP, VPN, брандмауери NSG, контролери NXC2500 і NXC5500 AP і ряд продуктів точок доступу, включаючи моделі NAP, NWA, WAC і WAX. Оновлення системи безпеки тепер доступні майже для всіх цих моделей, і їх слід встановити якнайшвидше. Однак проблема з цим може полягати в тому, що адміністратори повинні запитувати локальне виправлення для контролерів AP, оскільки інше рішення недоступне для всіх. За допомогою брандмауерів USG/ZyWALL усуває проблеми з мікропрограмою версії 4.72. USG FLEX, ATP і VPN потрібно оновити до ZLD версії 5.30, а продукти NSG отримають рішення через v1.33 Patch 5.
The
Більше на 8com.de
Про 8com Центр кіберзахисту 8com ефективно захищає цифрову інфраструктуру клієнтів 8com від кібератак. Він включає управління інформацією про безпеку та подіями (SIEM), керування вразливістю та професійні тести на проникнення. Крім того, він пропонує розробку та інтеграцію системи управління інформаційною безпекою (ISMS), включаючи сертифікацію відповідно до загальних стандартів. Заходи з підвищення обізнаності, навчання безпеки та управління реагуванням на інциденти завершують пропозицію.