Исследователями безопасности обнаружено, что ряд устройств Zyxel подвержены различным критическим уязвимостям, возникающим из-за небезопасного процесса разработки и использования небезопасной конфигурации:
- Множественное неаутентифицированное переполнение буфера в zhttpd и libclinkc.so, которое может привести к падению web-сервера и получению контроля над устройством;
- Неаутентифицированное раскрытие локальных системных файлов, таких как /etc/passwd и /etc/shadow, в zhttpd;
- Небезопасное хранение чувствительных данных, например, пароли хранятся в формате, который можно восстановить;
- Command Injection;
- Уязвимости управления доступом, когда пользователь с низкими привилегиями может получить доступ к функциональности более привилегированного пользователя;
- Обработка символических ссылок в ftpd, что может привести к чтению системных файлов;
- Некорректная реализация CSRF, которая позволяет обойти данный механизм защиты, используя API;
- Хранимый XSS в поле имени принтера в настройке сервера печати.
Следующие устройства Zyxel подвержены уязвимостям:
Роутеры
DX3301-T0, DX5401-B0, EMG3525-T50B, EMG5523-T50B, EMG5723-T50K, EX3301-T0, EX5401-B0, EX5501-B0, LTE3301-PLUS, LTE7240-M403, VMG1312-T20B, VMG3625-T50B, VMG3927-B50A, VMG3927-B60A, VMG3927-T50K, VMG4005-B50A, VMG8623-T50B, VMG8825-B50A, VMG8825-B50B, VMG8825-B60A, VMG8825-B60B, VMG8825-T50K, XMG3927-B50A, XMG8825-B50A.
Фаерволы
VPN2S.
Маршрутизаторы
AX7501-B0, EP240P, PMG5317-T20B, PMG5617GA, PMG5622GA.
WiFi усилители
WX3100-T0, WX3401-B0.
WiFi системы
WSQ50 (Multy X), WSQ60 (Multy Plus).
Специалисты по информационной безопасности рекомендует клиентам Zyxel обновить прошивку до последней доступной версии.
Компания Zyxel уже выпустила обновления прошивки для всех уязвимых устройств. Для получения обновлений необходимо обратиться в службу поддержки компании.
Подписывайтесь на наш паблик ВКонтакте, Telegram, Яндекс.Дзен, канал на YouTube и RuTube чтобы ничего не пропустить!
#zyxel #cybersecurity #кибербезопасность #информационная безопасность #пентест #пентестинг #pentest