Início Artigos Roteadores empresariais vulneráveis ​​a ataques de injeção de comando do sistema operacional

Roteadores empresariais vulneráveis ​​a ataques de injeção de comando do sistema operacional

0

Vários modelos de roteadores empresariais , construídos pela gigante de rede taiwanesa Zyxel, carregavam uma vulnerabilidade crítica que permitia que agentes maliciosos executassem qualquer comando remotamente. O fabricante lançou recentemente uma correção que aborda a falha, então instalá-la imediatamente é altamente recomendado.

Conforme a empresa explicou em um aviso, a vulnerabilidade é descrita como uma “falha de validação de entrada causada pelo manuseio impróprio de dados fornecidos pelo usuário”. Em outras palavras, o sistema operacional subjacente não valida os dados inseridos por um usuário, permitindo potencialmente que criminosos executem injeção de comando do sistema operacional. O bug é rastreado como CVE-2024-7261 e carrega uma pontuação de gravidade de 9,8/10 – crítico.

“A neutralização indevida de elementos especiais no parâmetro “host” no programa CGI de algumas versões de AP e roteadores de segurança pode permitir que um invasor não autenticado execute comandos do sistema operacional enviando um cookie criado para um dispositivo vulnerável”, disse a Zyxel no comunicado.

Vários dispositivos afetados

Vários pontos de acesso (AP) Zyxel são vulneráveis ​​à falha. A lista completa está abaixo:

  • Série NWA: NWA50AX, NWA50AX PRO, NWA55AXE, NWA90AX, NWA90AX PRO, NWA110AX, NWA130BE, NWA210AX, NWA220AX-6E | todas as versões até 7.00
  • NWA1123-AC PRO (todas as versões até 6.28)
  • NWA1123ACv3, WAC500, WAC500H (todas as versões até 6.70)
  • Série WAC: WAC6103D-I, WAC6502D-S, WAC6503D-S, WAC6552D-S, WAC6553D-E (todas as versões até 6.28)
  • Série WAX: WAX300H, WAX510D, WAX610D, WAX620D-6E, WAX630S, WAX640S-6E, WAX650S, WAX655E (todas as versões até 7.00)
  • Série WBE: WBE530, WBE660S (todas as versões até 7.00).

O roteador de segurança USG LITE 60AX executando V2.00(ACIP.2) também é vulnerável, mas este dispositivo é corrigido automaticamente, então os usuários devem estar seguros. Em qualquer caso, se você estiver usando este modelo, certifique-se de que ele esteja executando a versão V2.00(ACIP.3).

A Zyxel é uma fabricante popular de dispositivos de rede, com seus roteadores, switches e pontos de acesso sem fio sendo usados ​​por milhares de organizações no mundo todo. Como tal, é um alvo popular entre os cibercriminosos, que estão sempre em busca de uma nova vulnerabilidade para explorar. Os clientes da Zyxel são aconselhados a aplicar o patch o mais rápido possível e, assim, proteger suas instalações.

Por meio do BleepingComputer

SEM COMENTÁRIOS

DEIXE UMA RESPOSTA

Por favor digite seu comentário!
Por favor, digite seu nome aqui

Exit mobile version