合勤科技 (Zyxel) 警告其多種產品有漏洞

合勤科技 (Zyxel) 警告其多種產品有漏洞


合勤科技 (Zyxel) 警告其多種產品有漏洞

蓋蒂圖片社

網路硬體製造商 Zyxel 警告其多種產品中存在近十幾個漏洞。如果不打補丁,其中一些可能會完全接管設備,這些設備可以作為進入大型網路的初始點。

Zyxel 警告說,最嚴重的漏洞被追蹤為 CVE-2024-7261,可被利用「允許未經身份驗證的攻擊者透過向易受攻擊的裝置發送精心設計的 cookie 來執行作業系統命令」。此缺陷的嚴重程度為 9.8 分(滿分為 10 分),源自於易受攻擊的存取點和安全路由器的「CGI 程式中參數『主機』中的特殊元素的不正確中和」。近 30 台 Zyxel 設備受到影響。與本文中的其餘漏洞一樣,合勤科技敦促客戶盡快修補它們。

但是等等…還有更多

該硬體製造商警告稱,還有七個影響防火牆系列的漏洞,包括 ATP、USG-FLEX 和 USG FLEX 50(W)/USG20(W)-VPN。這些漏洞的嚴重程度等級從 4.9 到 8.1 不等。漏洞是:

CVE-2024-6343:CGI 程式中的緩衝區溢位漏洞,可能允許具有管理員權限的經過驗證的攻擊者透過發送精心設計的 HTTP 請求來發動拒絕服務。

CVE-2024-7203:身份驗證後命令注入漏洞,可能允許具有管理員權限的經過身份驗證的攻擊者透過執行精心設計的 CLI 命令來運行作業系統命令。

CVE-2024-42057:IPSec VPN 功能中的命令注入漏洞,可能允許未經身份驗證的攻擊者透過發送精心設計的使用者名稱來執行作業系統命令。只有當裝置配置為 User-Based-PSK 驗證模式且存在使用者名稱長度超過 28 個字元的有效使用者時,攻擊才會成功。

CVE-2024-42058:某些防火牆版本中存在空指標取消引用漏洞,可能允許未經驗證的攻擊者透過發送精心設計的封包來發動 DoS 攻擊。

CVE-2024-42059:身份驗證後命令注入漏洞,允許具有管理員權限的經過身份驗證的攻擊者透過 FTP 上傳精心設計的壓縮語言文件,在受影響的設備上運行作業系統命令。

CVE-2024-42060:身份驗證後命令注入漏洞,可能允許具有管理員權限的經過身份驗證的攻擊者透過將精心設計的內部用戶協議檔案上傳到易受攻擊的設備來執行作業系統命令。

CVE-2024-42061:CGI 程式「dynamic_script.cgi」中反映的跨站點腳本漏洞,可能允許攻擊者誘騙使用者存取帶有 XSS 負載的精心設計的 URL。如果惡意腳本在受害者的瀏覽器上執行,攻擊者就可以取得基於瀏覽器的資訊。

剩下的漏洞是 CVE-2024-5412,嚴重程度為 7.5。它存在於 50 個合勤科技產品型號中,包括一系列客戶端設備、光纖網路終端和安全路由器。受影響裝置的「libclinkc」庫中的緩衝區溢位漏洞可能允許未經身份驗證的攻擊者透過發送精心設計的 HTTP 請求來發動拒絕服務攻擊。

近年來,合勤科技設備的漏洞經常受到主動攻擊。許多補丁都可以透過建議中列出的連結下載。在少數情況下,可以透過雲端取得補丁。某些產品的補丁只能透過私下聯繫公司的支援團隊來獲得。

More From Author

《Foxy 的足球群島》在行動裝置上提供了一些非常不同的東西

《Foxy 的足球群島》在行動裝置上提供了一些非常不同的東西

How room correction upgrades your home theater sound

How room correction upgrades your home theater sound

Leave a Reply

Your email address will not be published. Required fields are marked *

Recent Comments

No comments to show.

Categories