هشدار رفع نقص مهم RCE در دستگاه‌های فایروال Zyxel

اخبار داغ فناوری اطلاعات و امنیت شبکه

takian.ir zyxel firewall cve 2023 28771 rce
یک آسیب‌پذیری که فایروال‌های Zyxel را تحت تاثیر قرار می‌دهد، با نام CVE-2023-28771 رد‌یابی شده و می‌تواند برای اجرای کد دلخواه در دستگاه‌های آسیب‌پذیر مورد سواستفاده قرار گیرد.

محققان TRAPA Security یک آسیب‌پذیری بحرانی اجرای کد از راه دور (RCE) را کشف کرده‌اند که با نام CVE-2023-28771 (امتیاز CVSS 9.8) رد‌یابی می‌شود و فایروال Zyxel را تحت تاثیر قرار می‌دهد.

این آسیب‌پذیری، مدیریت نامناسب پیام ارور در نسخه‌های فریمور سری ZyWALL/USG ورژن Zyxel 4.60 تا 4.73، نسخه‌های فریمور سری VPN از 4.60 تا 5.35، نسخه‌های فریمور سری USG FLEX نسخه‌های 4.60 تا 5.35 و نسخه‌های فریمور سری ATP از 4.35 تا 4.60 است. یک مهاجم از راه دور و احراز هویت نشده می‌تواند با ارسال پکت‌های ساخته‌ و طراحی‌شده مخصوص به‌دستگاه آسیب‌پذیر و اجرای برخی از دستورات سیستم‌عامل از راه دور، این نقص را ایجاد کند.

کمپانی Zyxel پچ‌های امنیتی را برای رفع این آسیب‌پذیری منتشر کرده است و از مشتریان خود درخواست نموده تا آنها را نصب کنند.

شرکت زایکسل در ادامه گفت : "مدیریت نادرست پیام خطا در برخی از نسخه‌های فایروال می‌تواند به یک مهاجم تایید نشده اجازه دهد تا با ارسال پکت‌های دست‌ساز به‌دستگاه آسیب‌دیده، برخی از دستورات سیستم‌عامل را از راه دور اجرا کند. "

این شرکت همچنین مشکل تزریق فرمان پس از احراز هویت یا Post-Authentication Command Injection (CVE-2023-27991، امتیاز CVSS : 8.8) را که بر برخی از نسخه‌های فایروال خاص تاثیر می‌گذارد، اصلاح کرده است.

این آسیب‌پذیری در کامند CLI فریمور سری Zyxel ATP نسخه‌های 4.32 تا 5.35، نسخه‌های فریمور سری USG FLEX نسخه‌های 4.50 تا 5.35، نسخه‌های فریمور USG FLEX 50 (W) از 4.16 تا 5.35، نسخه‌های فریمور USG20 (W) -VPN نسخه‌های 5.5 تا 5.1 و نسخه‌های سیستم عامل سری VPN 4.30 تا 5.35 قرار دارد. این آسیب‌پذیری می‌تواند توسط یک مهاجم تایید شده از راه دور برای اجرای برخی از دستورات سیستم عامل مورد سواستفاده قرار گیرد.

آخرین آسیب‌پذیری مورد بررسی توسط این شرکت یک آسیب‌پذیری XSS است که با نام CVE-2023-27990 رد‌یابی می‌شود و برخی از نسخه‌های فایروال را تحت تاثیر قرار می‌دهد.

آسیب‌پذیری XSS در برخی از نسخه‌های فایروال می‌تواند به یک مهاجم احراز هویت شده با اختیارات ادمین، اجازه دهد تا اسکریپت‌های مخرب را در یک دستگاه آسیب‌پذیر ذخیره کند. طبق توصیه‌های منتشر شده توسط تامین‌کننده: "یک حمله موفقیت‌آمیز XSS می‌تواند منجر به اجرای اسکریپت‌های مخرب ذخیره شده در هنگام بازدید کاربر از صفحه Logs در GUI دستگاه شود. "

هر دو آسیب‌پذیری CVE-2023-27990 و CVE-2023-27991 توسط الساندرو گرسیا از Tecnical Service SRL گزارش و تایید شده‌اند.

برچسب ها: CVE-2023-27990, Zyxel ATP, Post-Authentication Command Injection, ZyWALL/USG, CVE-2023-28771, USG FLEX, اجرای کد از راه دور, فریمور, Firmware, Zyxel, RCE, وی پی ان, XSS, آسیب‌پذیری, Remote Code Execution, Vulnerability, VPN, تهدیدات سایبری, Cyber Security, فایروال, firewall, امنیت سایبری, جنگ سایبری, Cyber Attacks, حمله سایبری, news

نوشته شده توسط تیم خبر.

چاپ