Zyxel усуває критичну вразливість у бізнес-маршрутизаторах

CyberSecureFox 🦊

Компанія Zyxel, відомий виробник мережевого обладнання, випустила критично важливі оновлення безпеки для низки своїх бізнес-маршрутизаторів. Ці патчі усувають серйозну вразливість, яка потенційно дозволяє зловмисникам виконувати віддалені команди без автентифікації. Експерти з кібербезпеки наголошують на необхідності негайного оновлення вразливих пристроїв.

Аналіз критичної вразливості CVE-2024-7261

Найбільш серйозна вразливість, виявлена в продуктах Zyxel, отримала ідентифікатор CVE-2024-7261 та оцінку 9,8 за шкалою CVSS, що класифікує її як критичну. Ця вразливість пов’язана з некоректною обробкою користувацьких даних, що потенційно дозволяє неавторизованим зловмисникам виконувати довільні команди в операційній системі вразливого пристрою.

За словами інженерів Zyxel, проблема полягає в неправильній нейтралізації спеціальних елементів у параметрі “host” CGI-програми деяких моделей точок доступу та маршрутизаторів. Це дозволяє зловмиснику виконати команди, надіславши спеціально сформований cookie на вразливий пристрій.

Вразливі моделі маршрутизаторів

Вразливість CVE-2024-7261 зачіпає наступні моделі бізнес-маршрутизаторів Zyxel:

  • USG FLEX 50(W)
  • USG FLEX 100(W)
  • USG FLEX 200
  • USG FLEX 500
  • USG FLEX 700
  • USG20(W)-VPN

Варто зазначити, що маршрутизатори USG LITE 60AX під керуванням версії прошивки V2.00(ACIP.2) також вразливі, але вони автоматично оновляться через хмарний сервіс до версії V2.00(ACIP.3), яка вже містить виправлення для CVE-2024-7261.

Додаткові вразливості та їх вплив на безпеку

Окрім критичної вразливості, Zyxel повідомила про сім додаткових проблем безпеки, які зачіпають деякі серії міжмережевих екранів, включаючи ATP, USG-FLEX та USG FLEX 50(W)/USG20(W)-VPN. Ці вразливості мають різний ступінь серйозності та можуть призвести до різноманітних наслідків, від витоку інформації до повного контролю над пристроєм.

Окремо варто відзначити вразливість CVE-2024-5412 з оцінкою 7,5 за шкалою CVSS, яка була виявлена в 50 продуктах Zyxel, включаючи клієнтське обладнання, оптоволоконні термінали та маршрутизатори. Ця проблема пов’язана з переповненням буфера в бібліотеці libclinkc і дозволяє неавторизованому зловмиснику провести DoS-атаку шляхом надсилання спеціально сформованих HTTP-запитів.

Рекомендації щодо захисту та оновлення

Для забезпечення безпеки мережевої інфраструктури експерти з кібербезпеки наполегливо рекомендують користувачам продуктів Zyxel:

  • Негайно оновити прошивку вразливих пристроїв до останньої версії
  • Регулярно перевіряти наявність оновлень безпеки для всього мережевого обладнання
  • Застосовувати принцип найменших привілеїв при налаштуванні доступу до пристроїв
  • Використовувати надійні паролі та двофакторну автентифікацію, де це можливо
  • Моніторити мережевий трафік на предмет підозрілої активності

Своєчасне усунення вразливостей та дотримання базових правил кібергігієни допоможе значно знизити ризики несанкціонованого доступу та компрометації мережевої інфраструктури. Пам’ятайте, що кібербезпека – це постійний процес, який вимагає пильності та регулярних оновлень як програмного забезпечення, так і знань про актуальні загрози.

Залишити коментар

Цей сайт використовує Akismet для зменшення спаму. Дізнайтеся, як обробляються ваші дані коментарів.