WhiteHat News #ID:2018
WhiteHat Support
-
20/03/2017
-
129
-
443 bài viết
Zyxel vá lỗ hổng thực thi mã từ xa trong các sản phẩm tường lửa
Nhà sản xuất thiết bị mạng đến từ Đài Loan Zyxel đã phát hành bản vá cho nhiều lỗ hổng trong các sản phẩm tường lửa và điểm truy cập (Access point - AP) của mình cùng với cảnh báo rằng các hệ thống chưa vá sẽ có nguy cơ bị tấn công thực thi mã từ xa.
Ít nhất 4 lỗ hổng đã được phát hiện khiến các doanh nghiệp có thể bị tấn công thực thi mã, chèn lệnh (command injection) và từ chối dịch vụ (DoS).
CVE-2023-6397: Lỗ hổng null pointer dereference (tham chiếu đến con trỏ NULL) trong một số phiên bản tường lửa có thể cho phép kẻ tấn công tấn công DoS trong mạng LAN bằng cách tải về một tệp nén RAR tự tạo về một máy chủ bất kỳ trong mạng LAN nếu tường lửa bật tính năng anti-malware (loại bỏ mã độc).
CVE-2023-6398: Lỗ hổng chèn lệnh sau xác thực trong tính năng File upload của một số phiên bản tường lửa và AP có thể cho phép kẻ tấn công đã xác thực với đặc quyền quản trị thực thi các lệnh của hệ điều hành trên các thiết bị ảnh hưởng qua FTP.
CVE-2023-6399: Lỗ hổng Format string trong một số thiết bị tường lửa có thể cho phép người dùng sử dụng IPSec VPN đã xác thực gây ra tấn công từ chối dịch vụ nhắm vào các “deviceid” daemon bằng cách gửi host name tự tạo đến thiết bị bị ảnh hưởng nếu tính năng “Device Insight” được bật.
CVE-2023-6764: Lỗ hổng Format string tại một hàm trong tính năng IPSec VPN của một số phiên bản tường lửa có thể cho phép kẻ tấn công có quyền thực thi mã từ xa trái phép bằng cách gửi một chuỗi payload được chế tạo đặc biệt có chứa một con trỏ không hợp lệ. Tuy nhiên, một cuộc tấn công kiểu này cần có kiến thức chuyên sâu về cấu hình và bố cục bộ nhớ của thiết bị.
Zyxel đã phát hành bản vá và bản sữa lỗi nhanh cho nhiều sản phẩm tường lửa và điểm truy cập, người dùng cần áp dụng ngay các biện pháp đảm bảo an ninh cần thiết.
Ít nhất 4 lỗ hổng đã được phát hiện khiến các doanh nghiệp có thể bị tấn công thực thi mã, chèn lệnh (command injection) và từ chối dịch vụ (DoS).
CVE-2023-6397: Lỗ hổng null pointer dereference (tham chiếu đến con trỏ NULL) trong một số phiên bản tường lửa có thể cho phép kẻ tấn công tấn công DoS trong mạng LAN bằng cách tải về một tệp nén RAR tự tạo về một máy chủ bất kỳ trong mạng LAN nếu tường lửa bật tính năng anti-malware (loại bỏ mã độc).
CVE-2023-6398: Lỗ hổng chèn lệnh sau xác thực trong tính năng File upload của một số phiên bản tường lửa và AP có thể cho phép kẻ tấn công đã xác thực với đặc quyền quản trị thực thi các lệnh của hệ điều hành trên các thiết bị ảnh hưởng qua FTP.
CVE-2023-6399: Lỗ hổng Format string trong một số thiết bị tường lửa có thể cho phép người dùng sử dụng IPSec VPN đã xác thực gây ra tấn công từ chối dịch vụ nhắm vào các “deviceid” daemon bằng cách gửi host name tự tạo đến thiết bị bị ảnh hưởng nếu tính năng “Device Insight” được bật.
CVE-2023-6764: Lỗ hổng Format string tại một hàm trong tính năng IPSec VPN của một số phiên bản tường lửa có thể cho phép kẻ tấn công có quyền thực thi mã từ xa trái phép bằng cách gửi một chuỗi payload được chế tạo đặc biệt có chứa một con trỏ không hợp lệ. Tuy nhiên, một cuộc tấn công kiểu này cần có kiến thức chuyên sâu về cấu hình và bố cục bộ nhớ của thiết bị.
Zyxel đã phát hành bản vá và bản sữa lỗi nhanh cho nhiều sản phẩm tường lửa và điểm truy cập, người dùng cần áp dụng ngay các biện pháp đảm bảo an ninh cần thiết.
Theo Security Week