/ /

Positive Technologies помогла закрыть уязвимости в роутерах и других устройствах Zyxel

Positive Technologies помогла закрыть уязвимости в роутерах и других устройствах Zyxel

03 февраля 2023, 11:47    970

Для устранения уязвимостей на оборудование необходимо установить новые прошивки

Компания Zyxel устранила четыре уязвимости, обнаруженные экспертом Positive Technologies Никитой Абрамовым, в нескольких сериях Wi-Fi-роутеров. Оборудование использует технологии 4G и 5G для работы с сетями операторов сотовой связи.

 Уязвимые роутеры могут применяться в домах, в корпоративной среде, а также в удаленных подразделениях и на производственных объектах. Кроме того, найденные и закрытые уязвимости затронули и другие сетевые устройства Zyxel:оптические сетевые терминалы, интернет-шлюзы, усилители Wi-Fi.

 Ошибки выявлены в следующих устройствах:

  • Роутеры 4GLTECPE:LTE3202-M437, LTE3316-M604, LTE7480-M804, LTE490-M904;
  • Роутеры 5GNR:NR5103, NR5103E, NR7101, NR7102, NR7103;
  • оптические сетевые терминалы (PM7320-B0 и др.), интернет-шлюзы (EX5510-B0 и др.), усилители Wi-Fi(WX3100-T0 идр.).

 «Среди обнаруженных уязвимостей наибольший интерес представляла ошибка CVE-2022-43389 (оценка 8.6 по шкале CVSS v3.0), связанная с переполнением буфера на стеке, — рассказал Никита Абрамов. —Она не требовала аутентификации и приводила к выполнению произвольного кода на устройстве. Таким образом, злоумышленник мог получить удаленный доступ к устройству и полностью контролировать процесс его работы. В частности, под угрозой был передаваемый трафик. Кроме того, существовал риск отказа в обслуживании, что потенциально позволяло оставить без связи конечный объект инфраструктуры».

Две другие уязвимости позволяли злоумышленнику внедрять системные команды от имени пользователя, прошедшего аутентификацию (CVE-2022-43391, оценка 7.1, и CVE-2022-43392, оценка 7.1).На уязвимом устройстве можно было выполнить некоторые системные команды, отправив HTTP-запрос. Еще одна уязвимость (CVE-2022-43390, оценка 5.4) связана, как и первая, с переполнением буфера. На момент исследования уязвимые устройства Zyxel можно было обнаружить c помощью поисковых систем, в основном в ЮАР и странах Европы.

По словам исследователя, многие уязвимости, связанные с переполнением буфера, возникают при неправильной работе с памятью, ее размером и распределением или на этапе парсинга данных, а при внедрении команд — с отсутствием фильтрации некоторых спецсимволов. Очень часто такие ошибки появляются из-за невнимательности разработчика или из-за недостаточного тестирования. Для их устранения необходимо использовать средства анализа и тестирования исходного кода на этапе разработки.

Для устранения уязвимостей следует обновить прошивку своего устройства согласно рекомендациям производителя, описанным в уведомлении о безопасности. Компания подчеркивает, что на большинстве устройств, подверженных этим ошибкам, доступ к глобальной сети по умолчанию отключен, что обеспечивает дополнительную защиту.

Свежее

 Журнал RUБЕЖ  Пожарная безопасность  Транспортная безопасность

Yandex.Дзен

Подписывайтесь на канал ru-bezh.ru
в Яндекс.Дзен

Яндекс.Директ

RUБЕЖ в vk RUБЕЖ на dzen RUБЕЖ на youtube RUБЕЖ в telegram+ RUБЕЖ-RSS

Контакты

Адрес: 121471, г. Москва, Фрунзенская набережная, д. 50, пом. IIIа, комн.1

Тел./ф.: +7 (495) 539-30-20

Время работы: 9:00-18:00, понедельник - пятница

E-mail: info@ru-bezh.ru


Для рекламодателей

E-mail: reklama@ru-bezh.ru

тел.: +7 (495) 539-30-20 (доб. 103)

total time: 0.7072 s
queries: 274 (0.4118 s)
memory: 4 096 kb
source: database
Выделите опечатку и нажмите Ctrl + Enter, чтобы отправить сообщение.