ΑρχικήUpdatesΗ Zyxel διόρθωσε κρίσιμη ευπάθεια σε routers

Η Zyxel διόρθωσε κρίσιμη ευπάθεια σε routers

Η Zyxel κυκλοφόρησε ενημερώσεις ασφαλείας και διορθώνει μια κρίσιμη ευπάθεια, που επηρεάζει πολλά μοντέλα business routers.

Zyxel ευπάθεια

Η ευπάθεια επιτρέπει σε μη εξουσιοδοτημένους εισβολείς να εκτελούν OS command injection. Παρακολουθείται ως CVE-2024-7261 και έχει λάβει βαθμολογία CVSS v3 9,8/10 (“κρίσιμη”). Είναι ένα σφάλμα input validation που προκαλείται από ακατάλληλο χειρισμό user-supplied data, επιτρέποντας στους απομακρυσμένους εισβολείς να εκτελούν εντολές στο λειτουργικό σύστημα του ευάλωτου συστήματος.

Δείτε επίσης: Η Canonical κυκλοφορεί ενημερώσεις για ευπάθειες AWS

Τα Zyxel access points (APs) που επηρεάζονται από την ευπάθεια CVE-2024-7261 είναι:

Η Γη κάποτε είχε έναν δακτύλιο σαν τον Κρόνο. Η Γη μπορεί να είχε έναν τεράστιο δακτύλιο διαστημικών πετρωμάτων που την περιέβαλλε, παρόμοιο με εκείνους γύρω από τον Κρόνο, που θα μπορούσε να οδηγήσει σε χαοτικά χτυπήματα μετεωριτών στην επιφάνεια του πλανήτη μας, προτείνει νέα έρευνα. Ο υποτιθέμενος δακτύλιος μπορεί να σχηματίστηκε περίπου 466 εκατομμύρια χρόνια πριν και ήταν τα απομεινάρια ενός γιγάντιου αστεροειδούς που τραβήχτηκε από τις παλιρροϊκές δυνάμεις της Γης αφού πέρασε το όριο Roche του πλανήτη μας.

00:00 Εισαγωγή
00:17 Σχηματισμός υποτιθέμενου δακτυλίου
00:41 Ορδοβικιανή περίοδος
01:31 Πιθανή εξήγηση
01:47 Απαιτούνται περισσότερες αποδείξεις

Μάθετε περισσότερα: https://www.secnews.gr/619821/gi-kapote-eixe-daktilio-san-krono/

Follow us:
Facebook:  https://www.facebook.com/SecNews 
Instagram:  https://www.instagram.com/secnews.gr/  
X (Twitter):   https://twitter.com/Secnews_GR
TikTok:    https://www.tiktok.com/@secnewsgr

Η Γη κάποτε είχε έναν δακτύλιο σαν τον Κρόνο. Η Γη μπορεί να είχε έναν τεράστιο δακτύλιο διαστημικών πετρωμάτων που την περιέβαλλε, παρόμοιο με εκείνους γύρω από τον Κρόνο, που θα μπορούσε να οδηγήσει σε χαοτικά χτυπήματα μετεωριτών στην επιφάνεια του πλανήτη μας, προτείνει νέα έρευνα. Ο υποτιθέμενος δακτύλιος μπορεί να σχηματίστηκε περίπου 466 εκατομμύρια χρόνια πριν και ήταν τα απομεινάρια ενός γιγάντιου αστεροειδούς που τραβήχτηκε από τις παλιρροϊκές δυνάμεις της Γης αφού πέρασε το όριο Roche του πλανήτη μας.

00:00 Εισαγωγή
00:17 Σχηματισμός υποτιθέμενου δακτυλίου
00:41 Ορδοβικιανή περίοδος
01:31 Πιθανή εξήγηση
01:47 Απαιτούνται περισσότερες αποδείξεις

Μάθετε περισσότερα: https://www.secnews.gr/619821/gi-kapote-eixe-daktilio-san-krono/

Follow us:
Facebook: https://www.facebook.com/SecNews
Instagram: https://www.instagram.com/secnews.gr/
X (Twitter): https://twitter.com/Secnews_GR
TikTok: https://www.tiktok.com/@secnewsgr

0

YouTube Video VVVDWG45SzRBbWhLQjFZMjNHbjY5YWV3Lm51N1Q4ek1SRDkw

Η Γη κάποτε είχε έναν δακτύλιο σαν τον Κρόνο

SecNewsTV 16 hours ago

  • NWA Series: NWA50AX, NWA50AX PRO, NWA55AXE, NWA90AX, NWA90AX PRO, NWA110AX, NWA130BE, NWA210AX, NWA220AX-6E| όλες οι εκδόσεις έως την 7.00 είναι ευάλωτες, αναβάθμιση σε 7.00 (ABYW.2) και νεότερες εκδόσεις
  • NWA1123ACv3, WAC500, WAC500H | όλες οι εκδόσεις έως την 6.70 είναι ευάλωτες, αναβάθμιση σε 6.70 (ABVT.5) και νεότερες εκδόσεις
  • NWA1123-AC PRO | όλες οι εκδόσεις έως την 6.28 είναι ευάλωτες, αναβάθμιση σε 6.28 (ABHD.3) και νεότερη έκδοση
  • WAX Series: WAX300H, WAX510D, WAX610D, WAX620D-6E, WAX630S, WAX640S-6E, WAX650S, WAX655E | όλες οι εκδόσεις έως την 7.00 είναι ευάλωτες, αναβάθμιση σε 7.00 (ACHF.2) και νεότερες εκδόσεις
  • WAC Series: WAC6103D-I, WAC6502D-S, WAC6503D-S, WAC6552D-S, WAC6553D-E | όλες οι εκδόσεις έως και την 6.28 είναι ευάλωτες, αναβάθμιση σε 6.28 (AAXH.3) και νεότερες εκδόσεις
  • WBE Series: WBE530, WBE660S | όλες οι εκδόσεις έως την 7.00 είναι ευάλωτες, αναβάθμιση σε 7.00 (ACLE.2) και νεότερες εκδόσεις

Σύμφωνα με την Zyxel, ο security router USG LITE 60AX  που τρέχει V2.00 (ACIP.2) επηρεάζεται επίσης. Ωστόσο, λαμβάνει αυτόματη ενημέρωση από το cloud.

Δείτε επίσης: Ευπάθεια VMware Fusion επιτρέπει εκτέλεση κακόβουλου κώδικα

Αν και τέτοιες ευπάθειες χρησιμεύουν ως υπενθύμιση της σημασίας της διατήρησης ενημερωμένων συσκευών και λογισμικού, είναι επίσης σημαντικό για τους χρήστες να ακολουθούν τις βέλτιστες πρακτικές ασφάλειας δικτύου. Αυτό περιλαμβάνει την τακτική αλλαγή των προεπιλεγμένων credentials σύνδεσης, την απενεργοποίηση περιττών υπηρεσιών και την παρακολούθηση του network traffic για οποιαδήποτε ύποπτη δραστηριότητα.

Δείτε επίσης: Ενημερώσεις Chrome διορθώνουν ευπάθειες υψηλής σοβαρότητας

Ποιες άλλες ευπάθειες διόρθωσε η Zyxel;

Πέρα από την κρίσιμη ευπάθεια CVE-2024-7261, η Zyxel διόρθωσε και κάποιες άλλες ευπάθειες σε APT και USG FLEX firewalls:

  • CVE-2024-6343: Buffer overflow στο πρόγραμμα CGI θα μπορούσε να οδηγήσει σε επιθέσεις DoS, από έναν πιστοποιημένο διαχειριστή που στέλνει ένα ειδικό HTTP request.
  • CVE-2024-7203: Post-authentication command injection επιτρέπει σε έναν εξουσιοδοτημένο διαχειριστή να εκτελεί εντολές λειτουργικού συστήματος μέσω μιας δημιουργημένης εντολής CLI.
  • CVE-2024-42057: Command injection στο IPSec VPN επιτρέπει σε έναν μη εξουσιοδοτημένο εισβολέα να εκτελεί εντολές λειτουργικού συστήματος.
  • CVE-2024-42058: Null pointer dereference θα μπορούσε να προκαλέσει DoS μέσω δημιουργημένων πακέτων που αποστέλλονται από έναν εξουσιοδοτημένο εισβολέα.
  • CVE-2024-42059: Post-authentication command injection επιτρέπει σε έναν εξουσιοδοτημένο διαχειριστή να εκτελεί εντολές λειτουργικού συστήματος μεταφορτώνοντας ένα compressed language file μέσω FTP.
  • CVE-2024-42060: Post-authentication command injection επιτρέπει σε έναν εξουσιοδοτημένο διαχειριστή να εκτελεί εντολές λειτουργικού συστήματος ανεβάζοντας ένα internal user agreement file.
  • CVE-2024-42061: Reflected XSS στο “dynamic_script.cgi” θα μπορούσε να επιτρέψει σε έναν εισβολέα να ξεγελάσει έναν χρήστη για να επισκεφτεί μια κακόβουλη διεύθυνση URL.

Για περισσότερες λεπτομέρειες σχετικά με τα firewalls που επηρεάζονται, ελέγξτε στην έκθεση της Zyxel.

Οι ευπάθειες σε Zyxel routers και firewalls χρησιμεύουν ως υπενθύμιση της συνεχούς ανάγκης για επαγρύπνηση και για προληπτικά μέτρα ασφαλείας στο σημερινό ψηφιακό τοπίο. Οι χρήστες καλούνται να εφαρμόζουν τις απαραίτητες ενημερώσεις και να ακολουθούν τις βέλτιστες πρακτικές για να προστατεύουν τα δίκτυά τους από πιθανές απειλές. Οι εταιρείες, από την άλλη πλευρά, θα πρέπει να δώσουν προτεραιότητα στην άμεση ενημέρωση κώδικα και να συνεργαστούν με ερευνητές ασφαλείας για να διασφαλίσουν την ασφάλεια των δεδομένων των πελατών τους.

Πηγή: www.bleepingcomputer.com

Digital Fortress
Digital Fortresshttps://www.secnews.gr
Pursue Your Dreams & Live!
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS