Viktig merknad: |
CVE: CVE-2022-45853
Sammendrag
Zyxel har gitt ut oppdateringer for svitsjer i GS1900-serien som er berørt av en sårbarhet for opptrapping av privilegier. Brukere anbefales å installere dem for optimal beskyttelse.
Hva er sårbarheten?
Sårbarheten i svitsjene i Zyxel GS1900-serien kan gjøre det mulig for en lokal, autentisert angriper med administratorrettigheter å utføre enkelte systemkommandoer som "root"-bruker på en sårbar enhet via SSH. Selv om SSH-tilgang er deaktivert som standard, noe som vil gjøre et nettverk immun mot angrepet, anbefales det likevel at brukerne oppgraderer til den nyeste fastvaren for optimal beskyttelse.
Hvilke versjoner er sårbare - og hva bør du gjøre?
Etter en grundig undersøkelse har vi identifisert de sårbare svitsjene som er innenfor støtteperioden for sårbarheten, og lansert oppdateringer for å håndtere sårbarheten, som vist i tabellen nedenfor.
Berørt modell | Berørt versjon | Tilgjengelighet av oppdateringer |
GS1900-8 | V2.70(AAHH.3) | V2.70(AAHH.5) |
GS1900-8HP | V2.70(AAHI.3) | V2.70(AAHI.5) |
GS1900-10HP | V2.70(AAZI.3) | V2.70(AAZI.5) |
GS1900-16 | V2.70(AAHJ.3) | V2.70(AAHJ.5) |
GS1900-24 | V2.70(AAHL.3) | V2.70(AAHL.5) |
GS1900-24E | V2.70(AAHK.3) | V2.70(AAHK.5) |
GS1900-24EP | V2.70(ABTO.3) | V2.70(ABTO.5) |
GS1900-24HPv2 | V2.70(ABTP.3) | V2.70(ABTP.5) |
GS1900-48 | V2.70(AAHN.3) | V2.70(AAHN.5) |
GS1900-48HPv2 | V2.70(ABTQ.3) | V2.70(ABTQ.5) |
Har du spørsmål?
Takontakt med din lokale servicerepresentant eller besøk Zyxels Community for mer informasjon eller hjelp .
Takk for hjelpen
Takk til Justin Aarden for at han rapporterte problemet til oss.
Revisjonshistorikk
2023-6-6: Første utgivelse.