Pull to refresh

Специалисты Positive Technologies нашли 6 уязвимостей в межсетевых экранах и точках доступа Zyxel

Reading time3 min
Views2K

Специалисты Positive Technologies нашли уязвимости в межсетевых экранах и точках доступа Zyxel. Уязвимости затрагивали 30 моделей точек доступа и 4 серии межсетевых экранов. С помощью этих брешей устройства можно было блокировать и брать под контроль.

Специалисты ИБ‑компании выявили 6 уязвимостей в оборудовании, 5 из которых имеют высокую оценку опасности по шкале уязвимости. Вендор был уведомлен об угрозе в рамках политики ответственного разглашения и выпустил обновления для устранения недостатков.

Из тех устройств, что смогли найти специалисты Positive Technologies, ошибкам могли быть подвержены около 23 тысяч. Больше всего устройств обнаружилось в Италии — почти 8 тысяч, во Франции — 4,5 тысячи, в Чехии и в США — более 2 тысяч, в России — около 680 устройств.

Из 6 найденных уязвимостей больше всего опасность представляют CVE-2023-22913 и CVE-2023-22916. Эти уязвимости получили оценку 8,1 балла из 10 по шкале CVSS v3.1. Эти ошибки позволяли атакующему удалённо внедрить произвольный код в приложение и получить доступ к межсетевым экранам. Среди недопустимых событий, которые мог  сделать злоумышленник — это выведение из строя оборудования, отключение элементов защиты или изменение части конфигурационных данных.

Никита Абрамов

Специалист отдела анализа приложений Positive Technologies

«Наибольшую опасность представляют уязвимости CVE-2023-22913 и CVE-2023-22916, получившие оценку 8,1 балла из 10 по шкале CVSS v3.1. Эти две ошибки позволяли атакующему удалённо внедрять произвольные системные команды в код приложения и выполнять их на межсетевом экране. Злоумышленник мог вывести из строя оборудование, вызвав отказ в обслуживании, отключить некоторые элементы защиты или изменить часть конфигурационных данных. Любое из описанных действий является недопустимым событием в отношении штатного режима работы межсетевого экрана. Альтернативным сценарием эксплуатации незащищённых устройств является развёртывание ботнета. Такие сети широко используются хакерами».

Следующие две другие уязвимости CVE-2023–22 915 и CVE-2023–22 917, имеют оценку 7,5 балла из 10. Эксплуатация CVE-2023–22 915 приводила к отказу в обслуживании межсетевого экрана, CVE-2023–22 917 позволяет загрузить вредоносный файл и получить контроль над устройством.

CVE-2023–22 914 была оценена на 7,2 балла из 10. Она давала аутентифицированному злоумышленнику с правами администратора возможность выполнять неавторизованные команды операционной системы в одной из папок для хранения временных файлов межсетевого экрана.

Последняя уязвимость CVE-2023–22 918 была оценена на 6,5 балла из 10 по шкале опасности. Она затрагивала межсетевые экраны и точки доступа Zyxel. CVE-2023–22 918 позволяла злоумышленнику, прошедшему проверку подлинности, получить зашифрованную информацию администратора на устройстве. С помощью полученных сведений и общедоступных скриптов можно расшифровывать данные, в том числе пользовательские пароли.

В начале 2023 года компания Zyxel устранила четыре бреши, обнаруженные специалистами Positive Technologies, в некоторых сериях Wi‑Fi‑роутеров и других устройств.

Tags:
Hubs:
Total votes 4: ↑4 and ↓0+4
Comments1

Other news