Positive Technologies помогает устранять уязвимости в маршрутизаторах и других устройствах Zyxel
Для устранения уязвимостей установите новую прошивку на свое оборудование.
Zyxel устранил четыре уязвимости, обнаруженные экспертом Positive Technologies Никитой Абрамовым, в нескольких сериях Wi-Fi-роутеров. Маршрутизаторы работают в сетях 4G и 5G.
Уязвимые маршрутизаторы используются дома, в компаниях, удаленных офисах и на производственных площадках. Уязвимости затронули и другие сетевые устройства Zyxel, включая терминалы оптических сетей, интернет-шлюзы и усилители Wi-Fi.
В частности, недостатки были обнаружены в следующих устройствах:
Никита Абрамов пояснил: «Среди обнаруженных уязвимостей наиболее интересной была CVE-2022-43389 (оценка CVSS v3.0 8,6), связанная с переполнением буфера. Она не требовала аутентификации для использования и приводила к выполнению произвольного кода на В результате злоумышленник мог получить удаленный доступ к устройству и полностью контролировать его работу. Особому риску подвергался передаваемый трафик. Кроме того, существовала возможность инициировать атаку типа «отказ в обслуживании», которая могла отключить целевое устройство. связь."
Две другие уязвимости позволяли злоумышленникам внедрять системные команды от имени аутентифицированного пользователя: CVE-2022-43391 (оценка 7,1) и CVE-2022-43392 (оценка 7,1). Некоторые системные команды могли быть выполнены на уязвимом устройстве путем отправки HTTP-запроса. Другая уязвимость, CVE-2022-43390 с рейтингом 5,4, также была связана с переполнением буфера. В ходе расследования поисковики находили уязвимые устройства Zyxel в основном в Южной Африке и Европе.
По словам исследователя, многие уязвимости переполнения буфера возникают из-за неправильного обращения с памятью (неправильного распределения или расчета размера) или на этапе анализа данных, а выполнение команд становится возможным, если не фильтруются определенные специальные символы. Подобные недостатки часто возникают из-за халатности разработчиков или недостаточного тестирования. Чтобы их избежать, необходимо использовать инструменты тестирования и анализа исходного кода во время разработки.
Чтобы устранить уязвимости, обновите прошивку устройства в соответствии с рекомендациями производителя, описанными в уведомлении о безопасности. В компании подчеркивают, что на большинстве уязвимых устройств доступ к глобальным сетям по умолчанию отключен, что обеспечивает дополнительную защиту.