Важное уведомление: |
CVE: CVE-2022-45853
Резюме
Компания Zyxel выпустила исправления для коммутаторов серии GS1900, затронутых уязвимостью повышения привилегий. Пользователям рекомендуется установить их для оптимальной защиты.
В чем заключается уязвимость?
Уязвимость повышения привилегий в коммутаторах серии Zyxel GS1900 может позволить локальному аутентифицированному злоумышленнику с правами администратора выполнить некоторые системные команды от имени пользователя "root" на уязвимом устройстве через SSH. Хотя доступ к SSH отключен по умолчанию, что делает сеть защищенной от атаки, пользователям все же рекомендуется обновить прошивку до последней версии для оптимальной защиты.
Какие версии уязвимы и что нужно делать?
После тщательного исследования мы определили уязвимые коммутаторы, которые находятся в пределах периода поддержки уязвимости, и выпустили исправления для устранения уязвимости, как показано в таблице ниже.
Затронутая модель | Затронутая версия | Доступность исправления |
GS1900-8 | V2.70(AAHH.3) | V2.70(AAHH.5) |
GS1900-8HP | V2.70(AAHI.3) | V2.70(AAHI.5) |
GS1900-10HP | V2.70(AAZI.3) | V2.70(AAZI.5) |
GS1900-16 | V2.70(AAHJ.3) | V2.70(AAHJ.5) |
GS1900-24 | V2.70(AAHL.3) | V2.70(AAHL.5) |
GS1900-24E | V2.70(AAHK.3) | V2.70(AAHK.5) |
GS1900-24EP | V2.70(ABTO.3) | V2.70(ABTO.5) |
GS1900-24HPv2 | V2.70(ABTP.3) | V2.70(ABTP.5) |
GS1900-48 | V2.70(AAHN.3) | V2.70(AAHN.5) |
GS1900-48HPv2 | V2.70(ABTQ.3) | V2.70(ABTQ.5) |
Есть вопрос?
Обратитесь к местному представителю по обслуживанию или посетите сообществоZyxel для получения дополнительной информации или помощи.
Благодарность
Благодарим Джастина Аардена за сообщение нам об этой проблеме.
История изменений
2023-6-6: Первоначальный выпуск.