Positive Technologies帮助Zyxel修复防火墙和接入点的漏洞

该漏洞影响了30个接入点型号和4个防火墙系列,使黑客可以阻止和控制设备。

网络设备制造商Zyxel感谢Positive Technologies的安全研究员Nikita Abramov发现了六个硬件漏洞,其中五个漏洞的严重程度很高。作为负责任的披露政策的一部分,该供应商被告知了这一威胁,并发布了修复这些问题的补丁。

据Positive Technologies称,有23000台设备可能受到影响。 在意大利发现了近8000个这样的系统,另外4500个在法国,还有2000多个在捷克共和国和美国。

"CVE-2023-22913CVE-2023-22916的威胁最高,CVSS v3.1得分8.1,"Positive Technologies的应用分析专家Nikita Abramov解释道。"这两个漏洞允许攻击者远程向应用程序代码注入任意系统命令并在防火墙上执行。因此,入侵者可以通过触发拒绝服务状态造成设备故障,禁用一些安全功能,或改变配置数据。这些事件中的任何一个都会对防火墙的正常运行构成严重威胁。利用未受保护设备的另一种方式是僵尸网络部署。这种僵尸网络被黑客广泛使用"。

接下来的两个漏洞,CVE-2023-22915CVE-2023-22917,得分为7.5分(满分10分)。如果被利用,前者可能导致防火墙的拒绝服务状态,而后者允许上传恶意文件,使黑客能够控制设备。CVE-2023-22914的严重性得分略低(7.2)。通过这个漏洞,具有管理员权限的认证攻击者可以在用于存储临时防火墙文件的一个文件夹中执行未经授权的操作系统命令。

另一个漏洞--CVE-2023-22918--得分为6.5分,证明对Zyxel防火墙和接入点都很危险。它可以让经过验证的攻击者从设备上获得加密的管理员信息。利用这些信息和公开可用的脚本,入侵者可以解密数据,包括用户密码。

要修复该漏洞,请遵循供应商的建议

2023年早些时候,Zyxel已经消除了Nikita Abramov在几个系列的Wi-Fi路由器和其他设备中发现的四个弱点。

猜你喜欢

转载自blog.csdn.net/ptsecurity/article/details/131443904