Продукты Zyxel NAS (Network Attached Storage) и шлюзы безопасности подвержены уязвимости удаленного выполнения кода. Пользователям рекомендуется установить исправления или немедленно выполнить обходной путь для оптимальной защиты.
В чем уязвимость?
Уязвимость удаленного выполнения кода была обнаружена в программе weblogin.cgi, используемой в Zyxel NAS и шлюзах безопасности. Отсутствие проверки подлинности для программы может позволить злоумышленникам выполнить удаленное выполнение кода посредством внедрения команды ОС.
Какие продукты уязвимы и что вы должны делать?
После тщательного изучения всей линейки продуктов мы подтвердили, что уязвимость затрагивает следующие продукты, работающие под определенными версиями микропрограммного обеспечения:
- продукты NAS с микропрограммой версии 5.21 и более ранних версий.
- Брандмауэры UTM, ATP и VPN, работающие под управлением версии микропрограммы ZLD V4.35, патч 0 - ZLD V4.35, патч 2. На версии микропрограммы до ZLD V4.35 уязвимость не влияет.
Мы определили уязвимые продукты, на которые распространяется гарантия и период поддержки, как показано в таблице ниже. Для обеспечения защиты мы настоятельно рекомендуем пользователям установить новую версию микропрограммы с исправлением, если оно доступно.
NAS326 NAS520 NAS540 NAS542
ATP100 ATP200 ATP500 ATP800
USG20-VPN USG20W-VPN USG40 USG40W
USG60 USG60W USG110 USG210
USG310 USG1100 USG1900 USG2200
VPN50 VPN100 VPN300 VPN1000
ZyWALL110 ZyWALL310 ZyWALL1100
Комментарии
0 комментариев
Войдите в службу, чтобы оставить комментарий.