Компания Zyxel, известный производитель сетевого оборудования, выпустила критически важные обновления безопасности для ряда своих бизнес-маршрутизаторов и других устройств. Центральное место в этом релизе занимает устранение серьезной уязвимости, которая потенциально позволяет злоумышленникам удаленно выполнять произвольные команды на уязвимых устройствах.
Критическая уязвимость CVE-2024-7261: детали и последствия
Наиболее серьезная уязвимость, идентифицированная как CVE-2024-7261, получила критический рейтинг 9,8 из 10 по шкале CVSS. Эта проблема связана с некорректной обработкой пользовательских данных в определенных моделях маршрутизаторов и точек доступа Zyxel. Уязвимость позволяет неаутентифицированному злоумышленнику выполнять произвольные команды в операционной системе устройства, отправляя специально сформированный cookie-файл.
Затронутые устройства
Уязвимость CVE-2024-7261 затрагивает следующие модели устройств Zyxel:
- Бизнес-маршрутизаторы серий ATP, USG FLEX, VPN и ZyWALL
- Точки доступа серий WAX и NWA
- Маршрутизаторы USG LITE 60AX (автоматически обновляются через облако)
Дополнительные уязвимости и меры безопасности
Помимо критической уязвимости, Zyxel также устранила ряд других проблем безопасности в своих продуктах:
- Семь уязвимостей в сериях файрволлов ATP, USG-FLEX и USG FLEX 50(W)/USG20(W)-VPN
- Уязвимость CVE-2024-5412 (оценка CVSS 7,5) в 50 различных продуктах, включая клиентское оборудование, оптоволоконные терминалы и маршрутизаторы
Последняя уязвимость связана с переполнением буфера в библиотеке libclinkc и может быть использована для проведения DoS-атак путем отправки модифицированных HTTP-запросов.
Рекомендации по обеспечению безопасности
Для минимизации рисков и защиты от потенциальных атак, специалисты по кибербезопасности рекомендуют следующие меры:
- Немедленное обновление: Установите последние патчи безопасности от Zyxel как можно скорее.
- Мониторинг систем: Внимательно следите за необычной активностью на устройствах.
- Сегментация сети: Изолируйте критически важные системы от потенциально уязвимых устройств.
- Ограничение доступа: Применяйте принцип наименьших привилегий для всех учетных записей и сервисов.
Выпуск этих патчей подчеркивает важность своевременного обновления программного обеспечения и постоянного мониторинга угроз кибербезопасности. Организациям, использующим затронутые устройства Zyxel, настоятельно рекомендуется незамедлительно применить предоставленные обновления для защиты своей инфраструктуры от потенциальных атак. Регулярный аудит безопасности и следование лучшим практикам кибергигиены остаются ключевыми факторами в обеспечении надежной защиты сетевых ресурсов.