Wichtiger Hinweis: |
CVE: CVE-2024-7261
Zusammenfassung
Zyxel hat Patches veröffentlicht, die eine Schwachstelle im Betriebssystem (OS) beheben, die eine Befehlsinjektion in einigen Versionen von Access Points (AP) und Sicherheitsroutern ermöglicht. Benutzern wird empfohlen, die Patches zu installieren, um sich optimal zu schützen.
Worin besteht die Sicherheitslücke?
Die unsachgemäße Neutralisierung spezieller Elemente im Parameter "host" im CGI-Programm einiger AP- und Security-Router-Versionen könnte es einem nicht authentifizierten Angreifer ermöglichen, Betriebssystembefehle auszuführen, indem er ein manipuliertes Cookie an ein anfälliges Gerät sendet.
Welche Versionen sind anfällig - und was sollten Sie tun?
Nach einer gründlichen Untersuchung haben wir die anfälligen Produkte identifiziert, die sich noch im Support-Zeitraum für die Sicherheitslücke befinden. Die Firmware-Patches sind in der folgenden Tabelle aufgeführt.
Produkt | Betroffenes Modell | Betroffene Version | Verfügbarkeit des Patches |
---|---|---|---|
AP | NWA50AX | 7.00(ABYW.1) und früher | 7.00(ABYW.2) |
NWA50AX PRO | 7.00(ACGE.1) und früher | 7.00(ACGE.2) | |
NWA55AXE | 7.00(ABZL.1) und früher | 7.00(ABZL.2) | |
NWA90AX | 7.00(ACCV.1) und früher | 7.00(ACCV.2) | |
NWA90AX PRO | 7.00(ACGF.1) und früher | 7.00(ACGF.2) | |
NWA110AX | 7.00(ABTG.1) und früher | 7.00(ABTG.2) | |
NWA130BE | 7.00(ACIL.1) und früher | 7.00(ACIL.2) | |
NWA210AX | 7.00(ABTD.1) und früher | 7.00(ABTD.2) | |
NWA220AX-6E | 7.00(ACCO.1) und früher | 7.00(ACCO.2) | |
NWA1123-AC PRO | 6.28(ABHD.0) und früher | 6.28(ABHD.3) | |
NWA1123ACv3 | 6.70(ABVT.4) und früher | 6.70(ABVT.5) | |
WAC500 | 6.70(ABVS.4) und früher | 6.70(ABVS.5) | |
WAC500H | 6.70(ABWA.4) und früher | 6.70(ABWA.5) | |
WAC6103D-I | 6.28(AAXH.0) und früher | 6.28(AAXH.3) | |
WAC6502D-S | 6.28(AASE.0) und früher | 6.28(AASE.3) | |
WAC6503D-S | 6.28(AASF.0) und früher | 6.28(AASF.3) | |
WAC6552D-S | 6.28(ABIO.0) und früher | 6.28(ABIO.3) | |
WAC6553D-E | 6.28(AASG.2) und früher | 6.28(AASG.3) | |
WAX300H | 7.00(ACHF.1) und früher | 7.00(ACHF.2) | |
WAX510D | 7.00(ABTF.1) und früher | 7.00(ABTF.2) | |
WAX610D | 7.00(ABTE.1) und früher | 7.00(ABTE.2) | |
WAX620D-6E | 7.00(ACCN.1) und früher | 7.00(ACCN.2) | |
WAX630S | 7.00(ABZD.1) und früher | 7.00(ABZD.2) | |
WAX640S-6E | 7.00(ACCM.1) und früher | 7.00(ACCM.2) | |
WAX650S | 7.00(ABRM.1) und früher | 7.00(ABRM.2) | |
WAX655E | 7.00(ACDO.1) und früher | 7.00(ACDO.2) | |
WBE530 | 7.00(ACLE.1) und früher | 7.00(ACLE.2) | |
WBE660S | 7.00(ACGG.1) und früher | 7.00(ACGG.2) | |
Sicherheits-Router | USG LITE 60AX | V2.00(ACIP.2) | V2.00(ACIP.3)* |
*Aktualisiert durch Cloud
Haben Sie eine Frage?
Wenden Sie sich bitte an Ihren lokalen Kundendienst oder besuchen Sie die Zyxel-Community, um weitere Informationen oder Unterstützung zu erhalten.
Danksagung
Vielen Dank an Chengchao Ai vom ROIS-Team der Universität Fuzhou für die Meldung des Problems an uns.
Revisionshistorie
2024-9-3: Erste Version.