Zyxel, CVE-2024-7261 olarak tanımlanan kritik bir işletim sistemi (OS) komut enjeksiyonu güvenlik açığını gidermek için yamalar yayınladı.
Bu güvenlik açığı erişim noktalarının (AP) ve güvenlik yönlendiricilerinin çeşitli sürümlerini etkiler. Kullanıcılar sistemlerini istismarlara karşı korumak için bu yamaları uygulamaları konusunda şiddetle teşvik edilir.
CVE-2024-7261 – Güvenlik Açığı
Güvenlik açığı, belirli AP ve güvenlik yönlendirici sürümlerinin CGI programındaki “host” parametresindeki benzersiz öğelerin uygunsuz şekilde etkisiz hale getirilmesinden kaynaklanmaktadır.
Bu kusur, kimliği doğrulanmamış bir saldırganın, savunmasız bir cihaza özel olarak hazırlanmış bir çerez göndererek işletim sistemi komutlarını yürütmesini sağlayabilir. Böyle bir istismarın, etkilenen cihazlar üzerinde yetkisiz erişim ve kontrol dahil olmak üzere ciddi sonuçları olabilir.
Etkilenen Sürümler ve Önerilen Eylemler
Zyxel, bu güvenlik açığından etkilenen ürünleri belirlemek için kapsamlı bir araştırma yürüttü. Aşağıda, etkilenen modelleri, güvenlik açığı bulunan sürümlerini ve karşılık gelen yama kullanılabilirliğini listeleyen ayrıntılı bir tablo bulunmaktadır.
What Does MITRE ATT&CK Expose About Your Enterprise Security? - Watch Free Webinar!
Ürün | Etkilenen Model | Etkilenen Sürüm | Yama Kullanılabilirliği |
Uygulama | NWA50AX | 7.00(ABYW.1) ve öncesi | 7.00 (ABYW.2) |
NWA50AX PRO | 7.00(ACGE.1) ve öncesi | 7.00(ACGE.2) | |
NWA55AXE | 7.00(ABZL.1) ve öncesi | 7.00(ABZL.2) | |
NWA90AX | 7.00(ACCV.1) ve öncesi | 7.00(ACCV.2) | |
NWA90AX PRO | 7.00(ACGF.1) ve öncesi | 7.00(ACGF.2) | |
NWA110AX | 7.00(ABTG.1) ve öncesi | 7.00(ABTG.2) | |
NWA130BE | 7.00(ACIL.1) ve öncesi | 7.00(ACIL.2) | |
NWA210AX | 7.00(ABTD.1) ve öncesi | 7.00(ABTD.2) | |
NWA220AX-6E | 7.00(ACCO.1) ve öncesi | 7.00(KONSO.2) | |
NWA1123-AC PRO | 6.28(ABHD.0) ve öncesi | 6.28(ABHD.3) | |
NWA1123ACv3 | 6.70(ABVT.4) ve öncesi | 6,70(ABVT.5) | |
WAC500 | 6.70(ABVS.4) ve öncesi | 6.70(ABVS.5) | |
WAC500H | 6.70(ABWA.4) ve öncesi | 6,70(ABWA.5) | |
WAC6103D-I | 6.28(AAXH.0) ve öncesi | 6.28(AAXH.3) | |
WAC6502D-S | 6.28(AASE.0) ve öncesi | 6.28(AASE.3) | |
WAC6503D-S | 6.28(AASF.0) ve öncesi | 6.28(AASF.3) | |
WAC6552D-S | 6.28(ABIO.0) ve öncesi | 6.28(FIR.3) | |
WAC6553D-E | 6.28(AASG.2) ve öncesi | 6.28(AASG.3) | |
WAX300H | 7.00(ACHF.1) ve öncesi | 7,00 (ACHF.2) | |
WAX510D | 7.00(ABTF.1) ve öncesi | 7.00(ABTF.2) | |
WAX610D | 7,00(ABTE.1) ve öncesi | 7,00 (ABTE.2) | |
WAX620D-6E | 7.00(ACCN.1) ve öncesi | 7.00(ACCN.2) | |
WAX630S | 7.00(ABZD.1) ve öncesi | 7,00(ABZD.2) | |
WAX640S-6E | 7.00(ACCM.1) ve öncesi | 7.00(ACCM.2) | |
WAX650S | 7.00(ABRM.1) ve öncesi | 7.00(ABRM.2) | |
WAX655E | 7.00(ACDO.1) ve öncesi | 7,00(ACDO.2) | |
WBE530 | 7.00(ACLE.1) ve öncesi | 7.00(ACLE.2) | |
WBE660S | 7.00(ACGG.1) ve öncesi | 7.00(ACGG.2) | |
Güvenlik Yönlendiricisi | USG LITE60AX | V2.00(ACIP.2) | V2.00(ACIP.3)* |
Zyxel’in bu güvenlik açığına karşı proaktif yanıtı, siber güvenliğin sağlanmasında düzenli yazılım güncellemelerinin ve yama yönetiminin önemini vurguluyor.
Etkilenen ürünleri kullananların, olası riskleri azaltmak için yamaları derhal uygulamaları tavsiye edilmektedir.
Are You From SOC/DFIR Teams? - Try Advanced Malware and Phishing Analysis With ANY.RUN - 14 day free trial