Nokia и Du предоставляют услуги широкополосного доступа в Интернет через фиксированную связь
Jun 13, 2023Эта загадочная китайская кампания использует зараженную троянами прошивку маршрутизатора
Jun 09, 2023Новости Интернета вещей
Jun 07, 2023Мы возглавим усилия по распространению 5G на большее количество сообществ.
Jun 05, 2023Рынок промышленных маршрутизаторов 4G LTE в 2023 г.
Jun 03, 2023Positive Technologies помогает устранять уязвимости в маршрутизаторах и других устройствах Zyxel
Для устранения уязвимостей установите новую прошивку на свое оборудование.
Zyxel устранил четыре уязвимости, обнаруженные экспертом Positive Technologies Никитой Абрамовым, в нескольких сериях Wi-Fi-роутеров. Маршрутизаторы работают в сетях 4G и 5G.
Уязвимые маршрутизаторы используются дома, в компаниях, удаленных офисах и на производственных площадках. Уязвимости затронули и другие сетевые устройства Zyxel, включая терминалы оптических сетей, интернет-шлюзы и усилители Wi-Fi.
В частности, недостатки были обнаружены в следующих устройствах:
Никита Абрамов пояснил: «Среди обнаруженных уязвимостей наиболее интересной была CVE-2022-43389 (оценка CVSS v3.0 8,6), связанная с переполнением буфера. Она не требовала аутентификации для использования и приводила к выполнению произвольного кода на В результате злоумышленник мог получить удаленный доступ к устройству и полностью контролировать его работу. Особому риску подвергался передаваемый трафик. Кроме того, существовала возможность инициировать атаку типа «отказ в обслуживании», которая могла отключить целевое устройство. связь."
Две другие уязвимости позволяли злоумышленникам внедрять системные команды от имени аутентифицированного пользователя: CVE-2022-43391 (оценка 7,1) и CVE-2022-43392 (оценка 7,1). Некоторые системные команды могли быть выполнены на уязвимом устройстве путем отправки HTTP-запроса. Другая уязвимость, CVE-2022-43390 с рейтингом 5,4, также была связана с переполнением буфера. В ходе расследования поисковики находили уязвимые устройства Zyxel в основном в Южной Африке и Европе.
По словам исследователя, многие уязвимости переполнения буфера возникают из-за неправильного обращения с памятью (неправильного распределения или расчета размера) или на этапе анализа данных, а выполнение команд становится возможным, если не фильтруются определенные специальные символы. Подобные недостатки часто возникают из-за халатности разработчиков или недостаточного тестирования. Чтобы их избежать, необходимо использовать инструменты тестирования и анализа исходного кода во время разработки.
Чтобы устранить уязвимости, обновите прошивку устройства в соответствии с рекомендациями производителя, описанными в уведомлении о безопасности. В компании подчеркивают, что на большинстве уязвимых устройств доступ к глобальным сетям по умолчанию отключен, что обеспечивает дополнительную защиту.