Zyxel Güvenlik Duvarı Kusuru Saldırganların Uzaktan Kod Yürütmesine İzin Veriyor


Bazı Zyxel Güvenlik Duvarı ve erişim noktası (AP) sürümlerinde Hizmet Reddi, İşletim Sistemi Komut Ekleme ve Uzaktan kod yürütme ile ilişkili dört yeni güvenlik açığı keşfedildi.

Bu güvenlik açıklarına CVE-2023-6397, CVE-2023-6398, CVE-2023-6399 ve CVE-2023-6764 atanmıştır.

Bu güvenlik açıklarının ciddiyeti 6,5 (Orta) ile 8,1 (Yüksek) arasında değişmektedir. Ancak Zyxel ağları bu güvenlik açıklarını giderdi ve bu güvenlik açıklarına yönelik bir güvenlik önerisi yayımlandı.

Zyxel Güvenlik Duvarı Kusuru

CVE-2023-6397: Zyxel’de Boş İşaretçi Referansını Kaybetme güvenlik açığı

Bu güvenlik açığı, LAN tabanlı bir tehdit aktörünün, güvenlik duvarında “Kötü Amaçlı Yazılımdan Koruma” özelliği etkinse, hazırlanmış bir RAR sıkıştırılmış dosyayı LAN tarafındaki bir ana bilgisayara indirerek hizmet reddi durumuna neden olmasına olanak verebilir.

Bu güvenlik açığının önem derecesi 6,5 (Orta).

CVE-2023-6398: Kimlik doğrulama sonrası Komut Ekleme güvenlik açığı

Bu güvenlik açığı, Zyxel ATP serisi cihazlardaki dosya yükleme ikili dosyasında bulunmaktadır ve bir kimlik doğrulama tehdit aktörünün, etkilenen cihazda yönetim ayrıcalıklarıyla FTP aracılığıyla işletim sistemi komutlarını yürütmesine izin verebilir.

Bu güvenlik açığının ciddiyeti 7,2 (Yüksek).

CVE-2023-6399: Zyxel’de Format Dizesi Güvenlik Açığı

Bu güvenlik açığı, kimliği doğrulanmış bir IPSec VPN kullanıcısının, aygıt kimliği arka plan programına karşı bir hizmet reddi koşulu gerçekleştirmesine olanak tanır.

Bu güvenlik açığından başarıyla yararlanılması için, aygıtta “Aygıt Sicili” özelliği etkinleştirilmişse, etkilenen aygıta hazırlanmış bir ana bilgisayar adı gönderilmesi gerekir.

Bu güvenlik açığının ciddiyeti 5,7 (Orta).

CVE-2023-6764: Zyxel’de Kimliği Doğrulanmamış RCE’ye yol açan Format Dizesi Güvenlik Açığı

Bu güvenlik açığı, bir tehdit aktörünün geçersiz bir işaretçiyle özel hazırlanmış bir dizi veri göndererek etkilenen cihazda kimliği doğrulanmamış uzaktan kod yürütmesine olanak tanıyan IPSec VPN özelliğinin işlevlerinden birinde mevcuttur.

Ancak bu saldırı, etkilenen cihazın bellek düzeni ve yapılandırması hakkında ayrıntılı bilgi gerektirir. Bu güvenlik açığının önem derecesi 8,1 (Yüksek).

Etkilenen Ürünler ve Sürümler

Bu güvenlik açıklarının tehdit aktörleri tarafından istismar edilmesini önlemek için bu ürünlerin kullanıcılarının en son sürümlere yükseltmeleri önerilir.

Truva atları, fidye yazılımları, casus yazılımlar, rootkitler, solucanlar ve sıfır gün açıklarından yararlanmalar dahil olmak üzere kötü amaçlı yazılımları engelleyebilirsiniz. Perimeter81 kötü amaçlı yazılım koruması. Hepsi son derece zararlıdır, hasara yol açabilir ve ağınıza zarar verebilir.

Siber Güvenlik haberleri, Teknik İncelemeler ve İnfografiklerden haberdar olun. Bizi LinkedIn’de takip edin & heyecan.





Source link