Zyxel исправляет баги, затрагивающие брандмауэры, контроллеры и точки доступа - «Новости»

  • 10:30, 28-мая-2022
  • Вёрстка / Добавления стилей / Новости
  • Агнесса
  • 0

Компания Zyxel предупредила администраторов о многочисленных уязвимостях, затрагивающих ряд брандмауэров, точек доступа и контроллеров точек доступа. Хотя среди этих багов нет критических, они по-прежнему могут представлять угрозу, особенно если будут использованы злоумышленниками в составе цепочки эксплоитов.


Список исправленных компанией уязвимостей выглядит следующим образом:



  • CVE-2022-0734 — XSS-уязвимость в некоторых версиях брандмауэра, которую вредоносный скрипт может использовать для доступа к информации, хранящейся в браузере пользователя, включая файлы cookie и токены сеанса;

  • CVE-2022-26531 — ряд недостатков проверки вводимых данных в CLI-командах, актуальный для некоторых версий брандмауэра, контроллеров точек доступа и точек доступа. Баги могут быть использованы локальным атакующим для переполнения буфера и сбоя системы;

  • CVE-2022-26532 — уязвимость, связанная с инжектами в команду CLI packet-trace в некоторых версиях брандмауэра, контроллеров точек доступа и точек доступа, что может привести к выполнению произвольных команд ОС;

  • CVE-2022-0910 — уязвимость обхода аутентификации, влияющая на некоторые версии брандмауэра и позволяющая злоумышленнику осуществить даунгрейд с двухфакторной аутентификации до однофакторной через VPN-клиент IPsec.


Эти уязвимости затрагивают брандмауэры USG/ZyWALL, USG FLEX, ATP, VPN, NSG, контроллеры точек доступа NXC2500 и NXC5500, а также ряд точек доступа, включая модели серий NAP, NWA, WAC и WAX.


Инженеры Zyxel представили обновления для большинства затронутых моделей, но патчи для проблем CVE-2022-26531 и CVE-2022-26532 в контроллерах точек доступа можно поучить только обратившись в местный центр поддержки Zyxel. Что касается брандмауэров, для USG/ZyWALL проблемы были устранены с релизом прошивки версии 4.72, USG FLEX, ATP и VPN должны быть обновлены до ZLD версии 5.30, а продукты NSG получили исправление в версии 1.33 patch 5.


Компания Zyxel предупредила администраторов о многочисленных уязвимостях, затрагивающих ряд брандмауэров, точек доступа и контроллеров точек доступа. Хотя среди этих багов нет критических, они по-прежнему могут представлять угрозу, особенно если будут использованы злоумышленниками в составе цепочки эксплоитов. Список исправленных компанией уязвимостей выглядит следующим образом: CVE-2022-0734 — XSS-уязвимость в некоторых версиях брандмауэра, которую вредоносный скрипт может использовать для доступа к информации, хранящейся в браузере пользователя, включая файлы cookie и токены сеанса; CVE-2022-26531 — ряд недостатков проверки вводимых данных в CLI-командах, актуальный для некоторых версий брандмауэра, контроллеров точек доступа и точек доступа. Баги могут быть использованы локальным атакующим для переполнения буфера и сбоя системы; CVE-2022-26532 — уязвимость, связанная с инжектами в команду CLI packet-trace в некоторых версиях брандмауэра, контроллеров точек доступа и точек доступа, что может привести к выполнению произвольных команд ОС; CVE-2022-0910 — уязвимость обхода аутентификации, влияющая на некоторые версии брандмауэра и позволяющая злоумышленнику осуществить даунгрейд с двухфакторной аутентификации до однофакторной через VPN-клиент IPsec. Эти уязвимости затрагивают брандмауэры USG/ZyWALL, USG FLEX, ATP, VPN, NSG, контроллеры точек доступа NXC2500 и NXC5500, а также ряд точек доступа, включая модели серий NAP, NWA, WAC и WAX. Инженеры Zyxel представили обновления для большинства затронутых моделей, но патчи для проблем CVE-2022-26531 и CVE-2022-26532 в контроллерах точек доступа можно поучить только обратившись в местный центр поддержки Zyxel. Что касается брандмауэров, для USG/ZyWALL проблемы были устранены с релизом прошивки версии 4.72, USG FLEX, ATP и VPN должны быть обновлены до ZLD версии 5.30, а продукты NSG получили исправление в версии 1.33 patch 5.

Другие новости


Рекомендуем

Комментарии (0)




Уважаемый посетитель нашего сайта!
Комментарии к данной записи отсутсвуют. Вы можете стать первым!