Εμφάνιση 1-2 από 2
  1. #1
    Εγγραφή
    22-09-2003
    Μηνύματα
    81.687
    Downloads
    218
    Uploads
    48
    Άρθρα
    6
    Τύπος
    VDSL2
    Ταχύτητα
    204800/20480
    ISP
    Wind
    Router
    Technicolor DGA4130
    SNR / Attn
    6(dB) / 2.8(dB)
    Path Level
    Interleaved
    Security
    Η εταιρεία κατασκευής υλικού Zyxel εξέδωσε διορθωτικά αρχεία για ένα εξαιρετικά κρίσιμο ελάττωμα ασφαλείας που δίνει τη δυνατότητα σε κακόβουλους χάκερς να αναλάβουν τον έλεγχο μιας ευρείας γκάμας τειχών προστασίας και προϊόντων VPN που πωλεί η εταιρεία σε επιχειρήσεις.

    Το ελάττωμα είναι μια ευπάθεια παράκαμψης ελέγχου ταυτότητας που προέρχεται από την έλλειψη κατάλληλου μηχανισμού ελέγχου πρόσβασης στο CGI (common gateway interface) των επηρεαζόμενων συσκευών, δήλωσε η εταιρεία. Ο έλεγχος πρόσβασης αναφέρεται σε ένα σύνολο πολιτικών που βασίζονται σε κωδικούς πρόσβασης και άλλες μορφές ελέγχου ταυτότητας για να διασφαλιστεί ότι οι πόροι ή τα δεδομένα είναι διαθέσιμα μόνο σε εξουσιοδοτημένα άτομα. Η ευπάθεια εντοπίζεται ως CVE-2022-0342.

    "Το ελάττωμα θα μπορούσε να επιτρέψει σε έναν εισβολέα να παρακάμψει τον έλεγχο ταυτότητας και να αποκτήσει διαχειριστική πρόσβαση στη συσκευή", αναφέρει η Zyxel σε συμβουλευτική ανακοίνωση. Η βαθμολογία σοβαρότητας είναι 9,8 στα 10.

    Η ευπάθεια είναι παρούσα στις ακόλουθες συσκευές:

    AFFECTED SERIESAFFECTED FIRMWARE VERSIONPATCH AVAILABILITY
    • USG/ZyWALLZLD V4.20 through ZLD V4.70ZLD V4.71
    • USG FLEXZLD V4.50 through ZLD V5.20ZLD V5.21 Patch 1
    • ATPZLD V4.32 through ZLD V5.20ZLD V5.21 Patch 1
    • VPNZLD V4.30 through ZLD V5.20ZLD V5.21
    • NSGV1.20 through V1.33 Patch 4


    • Hotfix V1.33p4_WK11* available now
    • Standard patch V1.33 Patch 5 in May 2022


    Η συμβουλευτική έρχεται μετά την πρόσφατη αναφορά άλλων κατασκευαστών υλικού ότι τα προϊόντα τους έχουν παρόμοιες ευπάθειες που αξιοποιούνται ενεργά στη φύση. Η Sophos, για παράδειγμα, δήλωσε ότι μια ευπάθεια παράκαμψης ελέγχου ταυτότητας που επιτρέπει απομακρυσμένη εκτέλεση κώδικα διορθώθηκε πρόσφατα στο Sophos Firewall v18.5 MR3 (18.5.3) και παλαιότερα. Το CVE-2022-1040 είχε ήδη χρησιμοποιηθεί για τη στόχευση εταιρειών, κυρίως στην Ασία.

    Η Trend Micro προειδοποίησε επίσης ότι οι χάκερς εκμεταλλεύονταν μια ευπάθεια στο Trend Micro Apex Central που επέτρεπε τη μεταφόρτωση και εκτέλεση κακόβουλων αρχείων. Το ελάττωμα εντοπίζεται ως CVE-2022-26871.

    Η Zyxel απέδωσε την ανακάλυψη του CVE-2022-0342 στον Alessandro Sgreccia από την Tecnical Service SrL και στους Roberto Garcia H και Victor Garcia R από την Innotec Security. Δεν υπάρχουν γνωστές αναφορές για ενεργή εκμετάλλευση των ευπαθειών.

    Translated with www.DeepL.com/Translator (free version)

    Πηγή : ArsTechnica

  2. #2
    Εγγραφή
    08-09-2007
    Περιοχή
    ΣΕΠΟΛΙΑ ΚΟΛΩΝΟΣ
    Ηλικία
    53
    Μηνύματα
    170
    Downloads
    12
    Uploads
    0
    Τύπος
    FTTH
    Ταχύτητα
    500/50
    ISP
    Nova
    DSLAM
    Wind - ΑΘΗΝΑ
    Router
    HUAWEI HG8145 V5
    Path Level
    Fastpath
    Βοήθεια τα router μας!!

Tags για αυτό το Θέμα

Bookmarks

Bookmarks

Δικαιώματα - Επιλογές

  • Δεν μπορείτε να δημοσιεύσετε νέα θέματα
  • Δεν μπορείτε να δημοσιεύσετε νέα μηνύματα
  • Δεν μπορείτε να αναρτήσετε συνημμένα
  • Δεν μπορείτε να επεξεργαστείτε τα μηνύματα σας
  •  
  • Τα BB code είναι σε λειτουργία
  • Τα Smilies είναι σε λειτουργία
  • Το [IMG] είναι σε λειτουργία
  • Το [VIDEO] είναι σε λειτουργία
  • Το HTML είναι εκτός λειτουργίας