[SA] Zyxel Security Advisory - avviso di sicurezza per la vulnerabilità dell'iniezione di comandi OS negli AP e nei dispositivi router di sicurezza

Avviso importante:
Gentile cliente, si prega di notare che utilizziamo la traduzione automatica per fornire articoli nella vostra lingua locale. Non tutto il testo può essere tradotto accuratamente. Se ci sono domande o discrepanze sull'accuratezza delle informazioni nella versione tradotta, si prega di rivedere l'articolo originale qui:Versione originale

CVE: CVE-2024-7261

Riassunto

Zyxel ha rilasciato delle patch che risolvono una vulnerabilità di iniezione di comandi del sistema operativo (OS) in alcune versioni di access point (AP) e router di sicurezza. Si consiglia agli utenti di installare le patch per una protezione ottimale.

In cosa consiste la vulnerabilità?

La neutralizzazione impropria di elementi speciali nel parametro "host" del programma CGI di alcune versioni di AP e router di sicurezza potrebbe consentire a un aggressore non autenticato di eseguire comandi del sistema operativo inviando un cookie artigianale a un dispositivo vulnerabile.

Quali versioni sono vulnerabili e cosa bisogna fare?

Dopo un'indagine approfondita, abbiamo identificato i prodotti vulnerabili che rientrano nel periodo di supporto della vulnerabilità, con le relative patch del firmware riportate nella tabella seguente.

Prodotto Modello interessato Versione interessata Disponibilità della patch
AP NWA50AX 7.00(ABYW.1) e precedenti 7.00(ABYW.2)
NWA50AX PRO 7.00(ACGE.1) e precedenti 7.00(ACGE.2)
NWA55AXE 7.00(ABZL.1) e precedenti 7.00(ABZL.2)
NWA90AX 7.00(ACCV.1) e precedenti 7.00(ACCV.2)
NWA90AX PRO 7.00(ACGF.1) e precedenti 7.00(ACGF.2)
NWA110AX 7.00(ABTG.1) e precedenti 7.00(ABTG.2)
NWA130BE 7.00(ACIL.1) e precedenti 7.00(ACIL.2)
NWA210AX 7.00(ABTD.1) e precedenti 7.00(ABTD.2)
NWA220AX-6E 7.00(ACCO.1) e precedenti 7.00(ACCO.2)
NWA1123-AC PRO 6.28(ABHD.0) e precedenti 6.28(ABHD.3)
NWA1123ACv3 6.70(ABVT.4) e precedenti 6.70(ABVT.5)
WAC500 6.70(ABVS.4) e precedenti 6.70(ABVS.5)
WAC500H 6.70(ABWA.4) e precedenti 6.70(ABWA.5)
WAC6103D-I 6.28(AAXH.0) e precedenti 6.28(AAXH.3)
WAC6502D-S 6.28(AASE.0) e precedenti 6.28(AASE.3)
WAC6503D-S 6.28(AASF.0) e precedenti 6.28(AASF.3)
WAC6552D-S 6.28(ABIO.0) e precedenti 6.28(ABIO.3)
WAC6553D-E 6.28(AASG.2) e precedenti 6.28(AASG.3)
WAX300H 7.00(ACHF.1) e precedenti 7.00(ACHF.2)
WAX510D 7.00(ABTF.1) e precedenti 7.00(ABTF.2)
WAX610D 7.00(ABTE.1) e precedenti 7.00(ABTE.2)
WAX620D-6E 7.00(ACCN.1) e precedenti 7.00(ACCN.2)
WAX630S 7.00(ABZD.1) e precedenti 7.00(ABZD.2)
WAX640S-6E 7.00(ACCM.1) e precedenti 7.00(ACCM.2)
WAX650S 7.00(ABRM.1) e precedenti 7.00(ABRM.2)
WAX655E 7.00(ACDO.1) e precedenti 7.00(ACDO.2)
WBE530 7.00(ACLE.1) e precedenti 7.00(ACLE.2)
WBE660S 7.00(ACGG.1) e precedenti 7.00(ACGG.2)
Router di sicurezza USG LITE 60AX V2.00(ACIP.2) V2.00(ACIP.3)*

*Aggiornato dal cloud

Avete domande?

Contattare il rappresentante dell'assistenza locale o visitare la community di Zyxel per ulteriori informazioni o assistenza.

Riconoscimenti

Si ringrazia Chengchao Ai del team ROIS dell'Università di Fuzhou per averci segnalato il problema.

Cronologia delle revisioni

2024-9-3: Rilascio iniziale.

Articoli in questa sezione

Questo articolo ti è stato utile?
Utenti che ritengono sia utile: 0 su 0
Condividi

Commenti

0 commenti

Accedi per aggiungere un commento.