Zyxel патчит критическую уязвимость в бизнес-маршрутизаторах и других устройствах

CyberSecureFox 🦊

Компания Zyxel, известный производитель сетевого оборудования, выпустила критически важные обновления безопасности для ряда своих бизнес-маршрутизаторов и других устройств. Центральное место в этом релизе занимает устранение серьезной уязвимости, которая потенциально позволяет злоумышленникам удаленно выполнять произвольные команды на уязвимых устройствах.

Критическая уязвимость CVE-2024-7261: детали и последствия

Наиболее серьезная уязвимость, идентифицированная как CVE-2024-7261, получила критический рейтинг 9,8 из 10 по шкале CVSS. Эта проблема связана с некорректной обработкой пользовательских данных в определенных моделях маршрутизаторов и точек доступа Zyxel. Уязвимость позволяет неаутентифицированному злоумышленнику выполнять произвольные команды в операционной системе устройства, отправляя специально сформированный cookie-файл.

Затронутые устройства

Уязвимость CVE-2024-7261 затрагивает следующие модели устройств Zyxel:

  • Бизнес-маршрутизаторы серий ATP, USG FLEX, VPN и ZyWALL
  • Точки доступа серий WAX и NWA
  • Маршрутизаторы USG LITE 60AX (автоматически обновляются через облако)

Дополнительные уязвимости и меры безопасности

Помимо критической уязвимости, Zyxel также устранила ряд других проблем безопасности в своих продуктах:

  • Семь уязвимостей в сериях файрволлов ATP, USG-FLEX и USG FLEX 50(W)/USG20(W)-VPN
  • Уязвимость CVE-2024-5412 (оценка CVSS 7,5) в 50 различных продуктах, включая клиентское оборудование, оптоволоконные терминалы и маршрутизаторы

Последняя уязвимость связана с переполнением буфера в библиотеке libclinkc и может быть использована для проведения DoS-атак путем отправки модифицированных HTTP-запросов.

Рекомендации по обеспечению безопасности

Для минимизации рисков и защиты от потенциальных атак, специалисты по кибербезопасности рекомендуют следующие меры:

  1. Немедленное обновление: Установите последние патчи безопасности от Zyxel как можно скорее.
  2. Мониторинг систем: Внимательно следите за необычной активностью на устройствах.
  3. Сегментация сети: Изолируйте критически важные системы от потенциально уязвимых устройств.
  4. Ограничение доступа: Применяйте принцип наименьших привилегий для всех учетных записей и сервисов.

Выпуск этих патчей подчеркивает важность своевременного обновления программного обеспечения и постоянного мониторинга угроз кибербезопасности. Организациям, использующим затронутые устройства Zyxel, настоятельно рекомендуется незамедлительно применить предоставленные обновления для защиты своей инфраструктуры от потенциальных атак. Регулярный аудит безопасности и следование лучшим практикам кибергигиены остаются ключевыми факторами в обеспечении надежной защиты сетевых ресурсов.

Оставьте комментарий

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.