Avviso importante: |
CVE: CVE-2024-7261
Riassunto
Zyxel ha rilasciato delle patch che risolvono una vulnerabilità di iniezione di comandi del sistema operativo (OS) in alcune versioni di access point (AP) e router di sicurezza. Si consiglia agli utenti di installare le patch per una protezione ottimale.
In cosa consiste la vulnerabilità?
La neutralizzazione impropria di elementi speciali nel parametro "host" del programma CGI di alcune versioni di AP e router di sicurezza potrebbe consentire a un aggressore non autenticato di eseguire comandi del sistema operativo inviando un cookie artigianale a un dispositivo vulnerabile.
Quali versioni sono vulnerabili e cosa bisogna fare?
Dopo un'indagine approfondita, abbiamo identificato i prodotti vulnerabili che rientrano nel periodo di supporto della vulnerabilità, con le relative patch del firmware riportate nella tabella seguente.
Prodotto | Modello interessato | Versione interessata | Disponibilità della patch |
---|---|---|---|
AP | NWA50AX | 7.00(ABYW.1) e precedenti | 7.00(ABYW.2) |
NWA50AX PRO | 7.00(ACGE.1) e precedenti | 7.00(ACGE.2) | |
NWA55AXE | 7.00(ABZL.1) e precedenti | 7.00(ABZL.2) | |
NWA90AX | 7.00(ACCV.1) e precedenti | 7.00(ACCV.2) | |
NWA90AX PRO | 7.00(ACGF.1) e precedenti | 7.00(ACGF.2) | |
NWA110AX | 7.00(ABTG.1) e precedenti | 7.00(ABTG.2) | |
NWA130BE | 7.00(ACIL.1) e precedenti | 7.00(ACIL.2) | |
NWA210AX | 7.00(ABTD.1) e precedenti | 7.00(ABTD.2) | |
NWA220AX-6E | 7.00(ACCO.1) e precedenti | 7.00(ACCO.2) | |
NWA1123-AC PRO | 6.28(ABHD.0) e precedenti | 6.28(ABHD.3) | |
NWA1123ACv3 | 6.70(ABVT.4) e precedenti | 6.70(ABVT.5) | |
WAC500 | 6.70(ABVS.4) e precedenti | 6.70(ABVS.5) | |
WAC500H | 6.70(ABWA.4) e precedenti | 6.70(ABWA.5) | |
WAC6103D-I | 6.28(AAXH.0) e precedenti | 6.28(AAXH.3) | |
WAC6502D-S | 6.28(AASE.0) e precedenti | 6.28(AASE.3) | |
WAC6503D-S | 6.28(AASF.0) e precedenti | 6.28(AASF.3) | |
WAC6552D-S | 6.28(ABIO.0) e precedenti | 6.28(ABIO.3) | |
WAC6553D-E | 6.28(AASG.2) e precedenti | 6.28(AASG.3) | |
WAX300H | 7.00(ACHF.1) e precedenti | 7.00(ACHF.2) | |
WAX510D | 7.00(ABTF.1) e precedenti | 7.00(ABTF.2) | |
WAX610D | 7.00(ABTE.1) e precedenti | 7.00(ABTE.2) | |
WAX620D-6E | 7.00(ACCN.1) e precedenti | 7.00(ACCN.2) | |
WAX630S | 7.00(ABZD.1) e precedenti | 7.00(ABZD.2) | |
WAX640S-6E | 7.00(ACCM.1) e precedenti | 7.00(ACCM.2) | |
WAX650S | 7.00(ABRM.1) e precedenti | 7.00(ABRM.2) | |
WAX655E | 7.00(ACDO.1) e precedenti | 7.00(ACDO.2) | |
WBE530 | 7.00(ACLE.1) e precedenti | 7.00(ACLE.2) | |
WBE660S | 7.00(ACGG.1) e precedenti | 7.00(ACGG.2) | |
Router di sicurezza | USG LITE 60AX | V2.00(ACIP.2) | V2.00(ACIP.3)* |
*Aggiornato dal cloud
Avete domande?
Contattare il rappresentante dell'assistenza locale o visitare la community di Zyxel per ulteriori informazioni o assistenza.
Riconoscimenti
Si ringrazia Chengchao Ai del team ROIS dell'Università di Fuzhou per averci segnalato il problema.
Cronologia delle revisioni
2024-9-3: Rilascio iniziale.
Commenti
0 commentiAccedi per aggiungere un commento.