Zyxel Kritik Güvenlik Açığı Saldırganların İşletim Sistemi Komut Enjeksiyonu Yapmasına İzin Veriyor


Zyxel Kritik Güvenlik Açığı Saldırganların İşletim Sistemi Komut Enjeksiyonu Yapmasına İzin Veriyor

Zyxel, CVE-2024-7261 olarak tanımlanan kritik bir işletim sistemi (OS) komut enjeksiyonu güvenlik açığını gidermek için yamalar yayınladı.

Bu güvenlik açığı erişim noktalarının (AP) ve güvenlik yönlendiricilerinin çeşitli sürümlerini etkiler. Kullanıcılar sistemlerini istismarlara karşı korumak için bu yamaları uygulamaları konusunda şiddetle teşvik edilir.

DÖRT

CVE-2024-7261 – Güvenlik Açığı

Güvenlik açığı, belirli AP ve güvenlik yönlendirici sürümlerinin CGI programındaki “host” parametresindeki benzersiz öğelerin uygunsuz şekilde etkisiz hale getirilmesinden kaynaklanmaktadır.

Bu kusur, kimliği doğrulanmamış bir saldırganın, savunmasız bir cihaza özel olarak hazırlanmış bir çerez göndererek işletim sistemi komutlarını yürütmesini sağlayabilir. Böyle bir istismarın, etkilenen cihazlar üzerinde yetkisiz erişim ve kontrol dahil olmak üzere ciddi sonuçları olabilir.

Zyxel, bu güvenlik açığından etkilenen ürünleri belirlemek için kapsamlı bir araştırma yürüttü. Aşağıda, etkilenen modelleri, güvenlik açığı bulunan sürümlerini ve karşılık gelen yama kullanılabilirliğini listeleyen ayrıntılı bir tablo bulunmaktadır.

What Does MITRE ATT&CK Expose About Your Enterprise Security? - Watch Free Webinar!

Ürün Etkilenen Model Etkilenen Sürüm Yama Kullanılabilirliği
Uygulama NWA50AX 7.00(ABYW.1) ve öncesi 7.00 (ABYW.2)
NWA50AX PRO 7.00(ACGE.1) ve öncesi 7.00(ACGE.2)
NWA55AXE 7.00(ABZL.1) ve öncesi 7.00(ABZL.2)
NWA90AX 7.00(ACCV.1) ve öncesi 7.00(ACCV.2)
NWA90AX PRO 7.00(ACGF.1) ve öncesi 7.00(ACGF.2)
NWA110AX 7.00(ABTG.1) ve öncesi 7.00(ABTG.2)
NWA130BE 7.00(ACIL.1) ve öncesi 7.00(ACIL.2)
NWA210AX 7.00(ABTD.1) ve öncesi 7.00(ABTD.2)
NWA220AX-6E 7.00(ACCO.1) ve öncesi 7.00(KONSO.2)
NWA1123-AC PRO 6.28(ABHD.0) ve öncesi 6.28(ABHD.3)
NWA1123ACv3 6.70(ABVT.4) ve öncesi 6,70(ABVT.5)
WAC500 6.70(ABVS.4) ve öncesi 6.70(ABVS.5)
WAC500H 6.70(ABWA.4) ve öncesi 6,70(ABWA.5)
WAC6103D-I 6.28(AAXH.0) ve öncesi 6.28(AAXH.3)
WAC6502D-S 6.28(AASE.0) ve öncesi 6.28(AASE.3)
WAC6503D-S 6.28(AASF.0) ve öncesi 6.28(AASF.3)
WAC6552D-S 6.28(ABIO.0) ve öncesi 6.28(FIR.3)
WAC6553D-E 6.28(AASG.2) ve öncesi 6.28(AASG.3)
WAX300H 7.00(ACHF.1) ve öncesi 7,00 (ACHF.2)
WAX510D 7.00(ABTF.1) ve öncesi 7.00(ABTF.2)
WAX610D 7,00(ABTE.1) ve öncesi 7,00 (ABTE.2)
WAX620D-6E 7.00(ACCN.1) ve öncesi 7.00(ACCN.2)
WAX630S 7.00(ABZD.1) ve öncesi 7,00(ABZD.2)
WAX640S-6E 7.00(ACCM.1) ve öncesi 7.00(ACCM.2)
WAX650S 7.00(ABRM.1) ve öncesi 7.00(ABRM.2)
WAX655E 7.00(ACDO.1) ve öncesi 7,00(ACDO.2)
WBE530 7.00(ACLE.1) ve öncesi 7.00(ACLE.2)
WBE660S 7.00(ACGG.1) ve öncesi 7.00(ACGG.2)
Güvenlik Yönlendiricisi USG LITE60AX V2.00(ACIP.2) V2.00(ACIP.3)*

Zyxel’in bu güvenlik açığına karşı proaktif yanıtı, siber güvenliğin sağlanmasında düzenli yazılım güncellemelerinin ve yama yönetiminin önemini vurguluyor.

Etkilenen ürünleri kullananların, olası riskleri azaltmak için yamaları derhal uygulamaları tavsiye edilmektedir.

Are You From SOC/DFIR Teams? - Try Advanced Malware and Phishing Analysis With ANY.RUN - 14 day free trial



Source link