Zyxel phát hành các bản vá cho 4 Flaws mới ảnh hưởng đến thiết bị AP, Bộ điều khiển API và Tường lửa

Zyxel

Zyxel đã phát hành các bản vá để giải quyết bốn lỗi bảo mật ảnh hưởng đến tường lửa, Bộ điều khiển AP và các sản phẩm AP để thực thi các lệnh hệ điều hành tùy ý và lấy cắp thông tin được chọn.

Danh sách các lỗ hổng bảo mật như sau:

CVE-2022-0734 – Lỗ hổng cross-site scripting (XSS) trong một số phiên bản tường lửa có thể bị khai thác để truy cập thông tin được lưu trữ trong trình duyệt của người dùng, chẳng hạn như cookie hoặc mã thông báo phiên, thông qua một tập lệnh độc hại.

CVE-2022-26531 – Một số lỗi xác thực đầu vào trong lệnh giao diện dòng lệnh (CLI) cho một số phiên bản tường lửa, bộ điều khiển AP và thiết bị AP có thể bị lợi dụng để gây ra sự cố hệ thống.

CVE-2022-26532 – Lỗ hổng chèn lệnh trong lệnh CLI “theo dõi gói” đối với một số phiên bản tường lửa, bộ điều khiển AP và thiết bị AP có thể dẫn đến việc thực thi các lệnh hệ điều hành tùy ý.

CVE-2022-0910 – Lỗ hổng bỏ qua xác thực ảnh hưởng đến các phiên bản tường lửa được chọn có thể cho phép kẻ tấn công hạ cấp từ xác thực hai yếu tố xuống xác thực một yếu tố thông qua máy khách IPsec VPN.

Mặc dù Zyxel đã xuất bản các bản vá phần mềm cho tường lửa và thiết bị AP, nhưng bạn chỉ có thể nhận được bản vá lỗi nóng cho bộ điều khiển AP bị ảnh hưởng bởi CVE-2022-26531 và CVE-2022-26532 bằng cách liên hệ với nhóm hỗ trợ Zyxel địa phương tương ứng.

Xem tiếp:   Không sử dụng Wi-Fi công cộng mà không có bộ lọc DNS

Sự phát triển được đưa ra do một lỗ hổng tiêm lệnh quan trọng trong các phiên bản chọn lọc của tường lửa Zyxel (CVE-2022-30525, điểm CVSS: 9,8) đã bị khai thác tích cực, khiến Cơ quan Hoa Kỳ bổ sung lỗi này vào Các lỗ hổng được khai thác đã biết. Mục lục.

.

Related Posts

Check Also

Trình tạo ‘lượng tử’ mới cho phép những kẻ tấn công dễ dàng tạo các phím tắt độc hại cho Windows

Một công cụ phần mềm độc hại mới cho phép các tác nhân tội phạm …