Zyxel выпустила обновления безопасности для устранения критической уязвимости, затрагивающей несколько моделей бизнес-маршрутизаторов.
Потенциально она позволяет неаутентифицированным злоумышленникам выполнять инъекцию команд ОС.Уязвимость, отслеживаемая как CVE-2024-7261 и имеющая оценку CVSS v3 9,8 («критическая»), представляет собой ошибку проверки входных данных из-за неправильной их обработки.
Это позволяет удалённым злоумышленникам выполнять произвольные команды в операционной системе хоста.«Неправильная нейтрализация специальных элементов в параметре “host” в программе CGI некоторых версий точек доступа и маршрутизаторов безопасности может позволить неаутентифицированному злоумышленнику выполнять команды ОС, отправляя созданный файл cookie на уязвимое устройство», — предупреждает Zyxel.Затронуты следующие маршрутизаторы:серия NWA: NWA50AX, NWA50AX PRO, NWA55AXE, NWA90AX, NWA90AX PRO, NWA110AX, NWA130BE, NWA210AX, NWA220AX-6E (все версии до 7.00 уязвимы);NWA1123-AC PRO (все версии до 6.28 уязвимы);NWA1123ACv3, WAC500, WAC500H (все версии до 6.70 уязвимы);серия WAC: WAC6103D-I, WAC6502D-S, WAC6503D-S, WAC6552D-S, WAC6553D-E (все версии до 6.28 уязвимы);серия WAX: WAX300H, WAX510D, WAX610D, WAX620D-6E, WAX630S, WAX640S-6E, WAX650S, WAX655E (все версии до 7.00 уязвимы);серия WBE: WBE530, WBE660S (все версии до 7.00 уязвимы).Zyxel сообщает, что маршрутизатор USG LITE 60AX под управлением V2.00(ACIP.2) также подвержен уязвимости, но эта модель автоматически обновилась через облако до V2.00(ACIP.3).Компания также выпустила обновления безопасности для нескольких уязвимостей высокой степени серьёзности в брандмауэрах APT и USG FLEX:CVE-2024-6343: переполнение буфера в программе CGI может привести к DoS, если
Читать на habr.com