back to top
Monday, September 16, 2024
spot_img
InícioArtigosRoteadores empresariais vulneráveis ​​a ataques de injeção de comando do sistema operacional

Roteadores empresariais vulneráveis ​​a ataques de injeção de comando do sistema operacional

Vários modelos de roteadores empresariais , construídos pela gigante de rede taiwanesa Zyxel, carregavam uma vulnerabilidade crítica que permitia que agentes maliciosos executassem qualquer comando remotamente. O fabricante lançou recentemente uma correção que aborda a falha, então instalá-la imediatamente é altamente recomendado.

Conforme a empresa explicou em um aviso, a vulnerabilidade é descrita como uma “falha de validação de entrada causada pelo manuseio impróprio de dados fornecidos pelo usuário”. Em outras palavras, o sistema operacional subjacente não valida os dados inseridos por um usuário, permitindo potencialmente que criminosos executem injeção de comando do sistema operacional. O bug é rastreado como CVE-2024-7261 e carrega uma pontuação de gravidade de 9,8/10 – crítico.

“A neutralização indevida de elementos especiais no parâmetro “host” no programa CGI de algumas versões de AP e roteadores de segurança pode permitir que um invasor não autenticado execute comandos do sistema operacional enviando um cookie criado para um dispositivo vulnerável”, disse a Zyxel no comunicado.

Vários dispositivos afetados

Vários pontos de acesso (AP) Zyxel são vulneráveis ​​à falha. A lista completa está abaixo:

  • Série NWA: NWA50AX, NWA50AX PRO, NWA55AXE, NWA90AX, NWA90AX PRO, NWA110AX, NWA130BE, NWA210AX, NWA220AX-6E | todas as versões até 7.00
  • NWA1123-AC PRO (todas as versões até 6.28)
  • NWA1123ACv3, WAC500, WAC500H (todas as versões até 6.70)
  • Série WAC: WAC6103D-I, WAC6502D-S, WAC6503D-S, WAC6552D-S, WAC6553D-E (todas as versões até 6.28)
  • Série WAX: WAX300H, WAX510D, WAX610D, WAX620D-6E, WAX630S, WAX640S-6E, WAX650S, WAX655E (todas as versões até 7.00)
  • Série WBE: WBE530, WBE660S (todas as versões até 7.00).

O roteador de segurança USG LITE 60AX executando V2.00(ACIP.2) também é vulnerável, mas este dispositivo é corrigido automaticamente, então os usuários devem estar seguros. Em qualquer caso, se você estiver usando este modelo, certifique-se de que ele esteja executando a versão V2.00(ACIP.3).

A Zyxel é uma fabricante popular de dispositivos de rede, com seus roteadores, switches e pontos de acesso sem fio sendo usados ​​por milhares de organizações no mundo todo. Como tal, é um alvo popular entre os cibercriminosos, que estão sempre em busca de uma nova vulnerabilidade para explorar. Os clientes da Zyxel são aconselhados a aplicar o patch o mais rápido possível e, assim, proteger suas instalações.

Por meio do BleepingComputer

Domingos Massissa
Domingos Massissahttps://mambosdeit.com
IT professional with over eight years of experience in IT Consulting and Systems Administration. Specializes in developing and implementing secure and efficient solutions with expertise in configuring and maintaining Windows Server systems, information security policies, virtualization, and cloud migration. Proven track record in remote and in-person technical support with advanced Microsoft certifications. Passionate about optimizing processes and promoting organizational success through technological innovation and robust IT practices.MLSA Beta Microsoft
POSTAGEM RECENTES

DEIXE UMA RESPOSTA

Por favor digite seu comentário!
Por favor, digite seu nome aqui

- Advertisment -
Google search engine

ARTIGOS

POSTAGEM POPULAR

TUTORIAL

POSTAGENS

Recent Comments