آسیبپذیری در محصولات Zyxel
Zyxel در یک توصیهی امنیتی در خصوص آسیبپذیریهایی که طیف گستردهای از محصولات firewall، AP و AP controller این شرکت را تحت تأثیر قرار میدهد به مدیران هشدار داد.
اگرچه این آسیبپذیریها دارای شدت بحرانی نیستند، اما باز هم به تنهایی قابل توجه بوده و میتوانند به عنوان بخشی از زنجیرههای اکسپلویت توسط مهاجمان مورد سوءاستفاده قرار گیرند. سازمانهای بزرگی از محصولات Zyxel استفاده میکنند و هر گونه نقص قابل بهرهبرداری در این محصولات بلافاصله توجه مهاجمان را به خود جلب میکند.Zyxel در یک توصیهی امنیتی در خصوص آسیبپذیریهایی که طیف گستردهای از محصولات firewall، AP و AP controller این شرکت را تحت تأثیر قرار میدهد به مدیران هشدار داد. اگرچه این آسیبپذیریها دارای شدت بحرانی نیستند، اما باز هم به تنهایی قابل توجه بوده و میتوانند به عنوان بخشی از زنجیرههای اکسپلویت توسط مهاجمان مورد سوءاستفاده قرار گیرند. سازمانهای بزرگی از محصولات Zyxel استفاده میکنند و هر گونه نقص قابل بهرهبرداری در این محصولات بلافاصله توجه مهاجمان را به خود جلب میکند.
جزئیات آسیبپذیری
این آسیبپذیریها ۴ مورد بوده و به شرح زیر میباشند:
CVE-2022-0734: آسیبپذیری cross-site scripting با شدت متوسط (۵.۸ از ۱۰)، که در مؤلفهی CGI وجود دارد و به مهاجمان اجازه میدهد از یک اسکریپت سرقت داده برای ربودن کوکیها و توکنهای نشستِ ذخیرهشده در مرورگر کاربر استفاده کنند.
CVE-2022-26531: آسیبپذیری اعتبارسنجی نامناسب با شدت متوسط (۶.۱ از ۱۰)، در برخی از دستورات CLI که به یک مهاجم احراز هویتشدهی محلی اجازه میدهد که موجب سرریز بافر یا از کار افتادن سیستم شود.
CVE-2022-26532: آسیبپذیری تزریق دستور با شدت بالا (۷.۸ از ۱۰)، در برخی از دستورات CLI که به یک مهاجم احراز هویتشدهی محلی اجازه میدهد دستورات سیستمعامل دلخواه خود را اجرا نماید.
CVE-2022-0910: آسیبپذیری دور زدن احراز هویت با شدت متوسط (۶.۵ از ۱۰) در مؤلفهی CGI، که به مهاجم جازه میدهد تا از طریق یک IPsec VPN client احراز هویت دو مرحلهای را به یک مرحلهای تنزل دهد.
محصولات تحت تأثیر
آسیبپذیریهای مذکور محصولات زیر را تحت تأثیر قرار میدهند:
توصیههای امنیتی
بهروزرسانیهایی که Zyxel منتشر نموده است آسیبپذیری موجود در اکثر مدلهای آسیبپذیر را برطرف میکند. با این وجود، مدیران باید از نماینده سرویس محلی خود برای AP controllerها hotfix درخواست کنند، زیرا این وصلهها برای عموم در دسترس نیستند. برای فایروالها، USG/ZyWALL مشکلات مرتبط با میانافزارِ نسخهی ۴.۷۲ را برطرف میکند، USG FLEX، ATP و VPN باید به ZLD نسخهی ۵.۳۰ ارتقاء یابند و محصولات NSG وصلهی امنیتی را از طریق v1.33 patch 5 دریافت میکنند.
اگرچه این آسیبپذیریها حیاتی نیستند، همچنان اکیداً توصیه میشود که مدیران شبکه دستگاههای خود را در اسرع وقت ارتقا دهند.
منبع خبر: https://cert.ir/news/13368