فناوری اطلاعات

هشدار زایکسل در خصوص آسیب‌پذیری در برخی محصولات

منبع: زایکسل
 
مرکز ماهر ایران اعلام کرد Zyxel در یک توصیه‌ی امنیتی در خصوص آسیب‌پذیری‌هایی که طیف گسترده‌ای از محصولات firewall، AP و AP controller این شرکت را تحت تأثیر قرار می‌دهد به مدیران شبکه هشدار داد.
 
اگرچه این آسیب‌پذیری‌ها دارای شدت بحرانی نیستند، اما باز هم به تنهایی قابل توجه بوده و می‌توانند به عنوان بخشی از زنجیره‌های اکسپلویت توسط مهاجمان مورد سوءاستفاده قرار گیرند. سازمان‌های بزرگی از محصولات Zyxel استفاده می‌کنند و هر گونه نقص قابل بهره‌برداری در این محصولات بلافاصله توجه مهاجمان را به خود جلب می‌کند.
 
جزئیات آسیب‌پذیری
این آسیب‌پذیری‌ها 4 مورد بوده و به شرح زیر می‌باشند:
 
CVE-2022-0734: آسیب‌پذیری cross-site scripting با شدت متوسط (5.8 از 10)، که در مؤلفه‌ی CGI وجود دارد و به مهاجمان اجازه می‌دهد از یک اسکریپت سرقت داده برای ربودن کوکی‌ها و توکن‌های نشستِ ذخیره‌شده در مرورگر کاربر استفاده کنند.
 
CVE-2022-26531: آسیب‌پذیری اعتبارسنجی نامناسب با شدت متوسط (6.1 از 10)، در برخی از دستورات CLI که به یک مهاجم احراز هویت‌شده‌ی محلی اجازه می‌دهد که موجب سرریز بافر یا از کار افتادن سیستم شود.
 
CVE-2022-26532: آسیب‌پذیری تزریق دستور با شدت بالا (7.8 از 10)، در برخی از دستورات CLI که به یک مهاجم احراز هویت‌شده‌ی محلی اجازه می‌دهد دستورات سیستم‌عامل دلخواه خود را اجرا نماید.
CVE-2022-0910: آسیب‌پذیری دور زدن احراز هویت با شدت متوسط (6.5 از 10) در مؤلفه‌ی CGI، که به مهاجم جازه می‌دهد تا از طریق یک IPsec VPN client احراز هویت دو مرحله‌ای را به یک مرحله‌ای تنزل دهد.
 
محصولات تحت تأثیر
آسیب‌پذیری‌های مذکور محصولات زیر را تحت تأثیر قرار می‌دهند:
 
541-6292f4b79d397.png
540-6292f4a7e80b6.png
538-6292f48733b96.png
 
 
توصیه‌های امنیتی
به‌روزرسانی‌هایی که Zyxel منتشر نموده است آسیب‌پذیری موجود در اکثر مدل‌های آسیب‌پذیر را برطرف می‌کند. با این وجود، مدیران باید از نماینده سرویس محلی خود برای AP controllerها hotfix درخواست کنند، زیرا این وصله‌ها برای عموم در دسترس نیستند. برای فایروال‌ها، USG/ZyWALL مشکلات مرتبط با میان‌افزارِ نسخه‌ی 4.72 را برطرف می‌کند، USG FLEX، ATP و VPN باید به ZLD نسخه‌ی 5.30 ارتقاء یابند و محصولات NSG وصله‌ی امنیتی را از طریق v1.33 patch 5 دریافت می‌کنند.
اگرچه این آسیب‌پذیری‌ها حیاتی نیستند، همچنان اکیداً توصیه می‌شود که مدیران شبکه دستگاه‌های خود را در اسرع وقت ارتقا دهند.
 
 

​​