Positive Technologies帮助Zyxel修复防火墙和接入点的漏洞

网络设备制造商Zyxel的30个接入点型号和4个防火墙系列存在六个高严重性漏洞,可能导致设备被阻止、控制或遭受DoS攻击。PositiveTechnologies的安全研究员NikitaAbramov发现并报告了这些漏洞,受影响设备遍布多国。供应商已发布补丁修复问题。
摘要由CSDN通过智能技术生成

 

该漏洞影响了30个接入点型号和4个防火墙系列,使黑客可以阻止和控制设备。

网络设备制造商Zyxel感谢Positive Technologies的安全研究员Nikita Abramov发现了六个硬件漏洞,其中五个漏洞的严重程度很高。作为负责任的披露政策的一部分,该供应商被告知了这一威胁,并发布了修复这些问题的补丁。

据Positive Technologies称,有23000台设备可能受到影响。 在意大利发现了近8000个这样的系统,另外4500个在法国,还有2000多个在捷克共和国和美国。

"CVE-2023-22913CVE-2023-22916的威胁最高,CVSS v3.1得分8.1,"Positive Technologies的应用分析专家Nikita Abramov解释道。"这两个漏洞允许攻击者远程向应用程序代码注入任意系统命令并在防火墙上执行。因此,入侵者可以通过触发拒绝服务状态造成设备故障,禁用一些安全功能,或改变配置数据。这些事件中的任何一个都会对防火墙的正常运行构成严重威胁。利用未受保护设备的另一种方式是僵尸网络部署。这种僵尸网络被黑客广泛使用"。

接下来的两个漏洞,CVE-2023-22915CVE-2023-22917,得分为7.5分(满分10分)。如果被利用,前者可能导致防火墙的拒绝服务状态,而后者允许上传恶意文件,使黑客能够控制设备。CVE-2023-22914的严重性得分略低(7.2)。通过这个漏洞,具有管理员权限的认证攻击者可以在用于存储临时防火墙文件的一个文件夹中执行未经授权的操作系统命令。

另一个漏洞--CVE-2023-22918--得分为6.5分,证明对Zyxel防火墙和接入点都很危险。它可以让经过验证的攻击者从设备上获得加密的管理员信息。利用这些信息和公开可用的脚本,入侵者可以解密数据,包括用户密码。

要修复该漏洞,请遵循供应商的建议

2023年早些时候,Zyxel已经消除了Nikita Abramov在几个系列的Wi-Fi路由器和其他设备中发现的四个弱点。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值