هشدار رفع نقص مهم RCE در دستگاههای فایروال Zyxel
اخبار داغ فناوری اطلاعات و امنیت شبکه
یک آسیبپذیری که فایروالهای Zyxel را تحت تاثیر قرار میدهد، با نام CVE-2023-28771 ردیابی شده و میتواند برای اجرای کد دلخواه در دستگاههای آسیبپذیر مورد سواستفاده قرار گیرد.
محققان TRAPA Security یک آسیبپذیری بحرانی اجرای کد از راه دور (RCE) را کشف کردهاند که با نام CVE-2023-28771 (امتیاز CVSS 9.8) ردیابی میشود و فایروال Zyxel را تحت تاثیر قرار میدهد.
این آسیبپذیری، مدیریت نامناسب پیام ارور در نسخههای فریمور سری ZyWALL/USG ورژن Zyxel 4.60 تا 4.73، نسخههای فریمور سری VPN از 4.60 تا 5.35، نسخههای فریمور سری USG FLEX نسخههای 4.60 تا 5.35 و نسخههای فریمور سری ATP از 4.35 تا 4.60 است. یک مهاجم از راه دور و احراز هویت نشده میتواند با ارسال پکتهای ساخته و طراحیشده مخصوص بهدستگاه آسیبپذیر و اجرای برخی از دستورات سیستمعامل از راه دور، این نقص را ایجاد کند.
کمپانی Zyxel پچهای امنیتی را برای رفع این آسیبپذیری منتشر کرده است و از مشتریان خود درخواست نموده تا آنها را نصب کنند.
شرکت زایکسل در ادامه گفت : "مدیریت نادرست پیام خطا در برخی از نسخههای فایروال میتواند به یک مهاجم تایید نشده اجازه دهد تا با ارسال پکتهای دستساز بهدستگاه آسیبدیده، برخی از دستورات سیستمعامل را از راه دور اجرا کند. "
این شرکت همچنین مشکل تزریق فرمان پس از احراز هویت یا Post-Authentication Command Injection (CVE-2023-27991، امتیاز CVSS : 8.8) را که بر برخی از نسخههای فایروال خاص تاثیر میگذارد، اصلاح کرده است.
این آسیبپذیری در کامند CLI فریمور سری Zyxel ATP نسخههای 4.32 تا 5.35، نسخههای فریمور سری USG FLEX نسخههای 4.50 تا 5.35، نسخههای فریمور USG FLEX 50 (W) از 4.16 تا 5.35، نسخههای فریمور USG20 (W) -VPN نسخههای 5.5 تا 5.1 و نسخههای سیستم عامل سری VPN 4.30 تا 5.35 قرار دارد. این آسیبپذیری میتواند توسط یک مهاجم تایید شده از راه دور برای اجرای برخی از دستورات سیستم عامل مورد سواستفاده قرار گیرد.
آخرین آسیبپذیری مورد بررسی توسط این شرکت یک آسیبپذیری XSS است که با نام CVE-2023-27990 ردیابی میشود و برخی از نسخههای فایروال را تحت تاثیر قرار میدهد.
آسیبپذیری XSS در برخی از نسخههای فایروال میتواند به یک مهاجم احراز هویت شده با اختیارات ادمین، اجازه دهد تا اسکریپتهای مخرب را در یک دستگاه آسیبپذیر ذخیره کند. طبق توصیههای منتشر شده توسط تامینکننده: "یک حمله موفقیتآمیز XSS میتواند منجر به اجرای اسکریپتهای مخرب ذخیره شده در هنگام بازدید کاربر از صفحه Logs در GUI دستگاه شود. "
هر دو آسیبپذیری CVE-2023-27990 و CVE-2023-27991 توسط الساندرو گرسیا از Tecnical Service SRL گزارش و تایید شدهاند.
برچسب ها: CVE-2023-27990, Zyxel ATP, Post-Authentication Command Injection, ZyWALL/USG, CVE-2023-28771, USG FLEX, اجرای کد از راه دور, فریمور, Firmware, Zyxel, RCE, وی پی ان, XSS, آسیبپذیری, Remote Code Execution, Vulnerability, VPN, تهدیدات سایبری, Cyber Security, فایروال, firewall, امنیت سایبری, جنگ سایبری, Cyber Attacks, حمله سایبری, news