Zyxel опубликовала рекомендации по безопасности для нескольких уязвимостей, обнаруженных в брандмауэрах, контроллерах AP и точках доступа. Компания посоветовала пользователям устанавливать обновления для оптимальной защиты. Zyxel также заявила, что об уязвимостях сообщили консультанты по безопасности. Уязвимости отслеживаются как CVE-2022-0734CVE-2022-26531CVE-2022-26532 и CVE-2022-0910.

Уязвимости и затронутые продукты

  • CVE-2022-0734: В программе CGI некоторых версий брандмауэра была выявлена уязвимость межсайтового скриптинга, которая может позволить злоумышленнику получить некоторую информацию, хранящуюся в браузере пользователя, такую как файлы cookie или токены сеанса, с помощью вредоносного скрипта.
  • CVE-2022-26531: в некоторых командах CLI некоторых версий брандмауэра, контроллера AP и AP были выявлены множественные неправильные недостатки проверки ввода, которые могут позволить локальному аутентифицированному злоумышленнику вызвать переполнение буфера или сбой системы с помощью созданной полезной нагрузки.
  • CVE-2022-26532: уязвимость командной инъекции в команде CLI “packet-trace” некоторых версий брандмауэра, контроллера AP и AP может позволить локальному аутентифицированному злоумышленнику выполнять произвольные команды ОС, включая созданные аргументы в команду.
  • CVE-2022-0910: Уязвимость обхода аутентификации, вызванная отсутствием надлежащего механизма контроля доступа, была обнаружена в программе CGI некоторых версий брандмауэра. Этот недостаток может позволить злоумышленнику перейти с двухфакторной аутентификации на однофакторную аутентификацию через VPN-клиент IPSec.
Брандмауэр Затронутая версия Доступность патчей
CVE-2022-0734 CVE-2022-26531 CVE-2022-26532 CVE-2022-0910
USG / ZyWALL ZLD V4.35~ V4.70 ZLD V4.09~ V4.71 ZLD V4.09~ V4.71 ZLD V4.32~ V4.71 ZLD V4.72
USG FLEX ZLD V4.50 ~ V5.20 ZLD V4.50~ V5.21 ZLD V4.50~ V5.21 ZLD V4.50~ V5.21 ZLD V5.30
ATP ZLD V4.35~ V5.20 ZLD V4.32 ~ V5.21 ZLD V4.32 ~ V5.21 ZLD V4.32 ~ V5.21 ZLD V5.30
VPN ZLD V4.35~ V5.20 ZLD V4.30 ~ V5.21 ZLD V4.30 ~ V5.21 ZLD V4.32 ~ V5.21 ZLD V5.30
NSG Не влияет V1.00 ~ V1.33 Патч 4 V1.00 ~ V1.33 Патч 4 Не влияет V1.33 Патч 5*

* Доступно в середине июня.

Контроллер AP Затронутая версия Доступность патчей
CVE-2022-26531 и CVE-2022-26532
NXC2500 6.10 (AAIG.3) и ранее Исправление по запросу**
NXC5500 6.10 (AAOS.3) и ранее Исправление по запросу**

 

Модель Затронутая версия Доступность патчей
CVE-2022-26531 и CVE-2022-26532
NAP203 6.25 (ABFA.7) и ранее 6.25 (ABFA.8)
NAP303 6.25 (ABEX.7) и ранее 6.25 (ABEX.8)
NAP353 6.25 (ABEY.7) и ранее 6.25 (ABEY.8)
NWA50AX 6.25 (ABYW.5) и ранее 6.25 (ABYW.8)
NWA55AXE 6.25 (ABZL.5) и ранее 6.25 (ABZL.8)
NWA90AX 6.27 (ACCV.2) и более ранние версии 6.27 (ACCV.3)
NWA110AX 6.30 (ABTG.2) и ранее 6.30 (ABTG.3)
NWA210AX 6.30 (ABTD.2) и ранее 6.30 (ABTD.3)
NWA1123-AC-HD 6.25 (АБИН.6) и ранее 6.25 (АБИН.8)
NWA1123-AC-PRO 6.25 (ABHD.7) и более ранние версии 6.25 (ABHD.8)
NWA1123ACv3 6.30 (ABVT.2) и ранее 6.30 (ABVT.3)
NWA1302-AC 6.25 (АБКУ.6) и ранее 6.25 (АБКУ.8)
NWA5123-AC-HD 6.25 (ABIM.6) и ранее 6.25 (ABIM.8)
WAC500H 6.30 (ABWA.2) и ранее 6.30 (ABWA.3)
WAC500 6.30 (ABVS.2) и ранее 6.30 (ABVS.3)
WAC5302D-S 6.10 (ABFH.10) и ранее Исправление по запросу
WAC5302D-Sv2 6.25 (ABVZ.6) и более ранние версии 6.25 (ABVZ.8)
WAC6103D-I 6.25 (AAXH.7) и ранее 6.25 (AAXH.8)
WAC6303D-S 6.25 (ABGL.6) и более ранние версии 6.25 (ABGL.8)
WAC6502D-E 6.25 (AASD.7) и ранее 6.25 (AASD.8)
WAC6502D-S 6.25 (AASE.7) и более ранние версии 6.25 (AASE.8)
WAC6503D-S 6.25 (AASF.7) и более ранние версии 6.25 (AASF.8)
WAC6553D-E 6.25 (AASG.7) и более ранние версии 6.25 (AASG.8)
WAC6552D-S 6.25 (ABIO.7) и ранее 6.25 (ABIO.8)
WAX510D 6.30 (ABTF.2) и ранее 6.30 (ABTF.3)
WAX610D 6.30 (ABTE.2) и ранее 6.30 (ABTE.3)
WAX630S 6.30 (ABZD.2) и ранее 6.30 (АБЗД.3)
WAX650S 6.30 (ABRM.2) и ранее 6.30 (ABRM.3)

Насколько публикация полезна?

Нажмите на звезду, чтобы оценить!

Средняя оценка 0 / 5. Количество оценок: 0

Оценок пока нет. Поставьте оценку первым.