Positive Technologies はルーターやその他の Zyxel デバイスの脆弱性の修正に役立ちます
脆弱性を修正するには、機器に新しいファームウェアをインストールします
Zyxel は、Positive Technologies の専門家ニキータ・アブラモフ氏がいくつかの Wi-Fi ルーター シリーズで発見した 4 つの脆弱性を排除しました。 ルーターは 4G および 5G ネットワークで動作します。
脆弱なルーターは、家庭、会社、リモート オフィス、生産現場で使用されています。 この脆弱性は、光ネットワーク端末、インターネット ゲートウェイ、Wi-Fi アンプなど、他の Zyxel ネットワーク デバイスにも影響を及ぼしました。
特に、次のデバイスで欠陥が発見されました。
ニキータ・アブラモフ氏は、「検出された脆弱性の中で、最も興味深いのはバッファー・オーバーフローに関連するCVE-2022-43389(CVSS v3.0スコア8.6)でした。これが悪用されるのに認証は必要なく、サーバー上で任意のコードが実行される可能性がありました」と説明した。その結果、攻撃者がデバイスにリモート アクセスし、その動作を完全に制御する可能性があります。特に、送信トラフィックが危険にさらされています。さらに、ターゲットのサービスをシャットダウンする可能性のあるサービス拒否攻撃を誘発する可能性がありました。繋がり。"
他の 2 つの脆弱性により、攻撃者は認証されたユーザーに代わってシステム コマンドを挿入できます: CVE-2022-43391 (スコア 7.1) および CVE-2022-43392 (スコア 7.1)。 一部のシステム コマンドは、HTTP リクエストを送信することで、脆弱なデバイス上で実行される可能性があります。 スコア 5.4 の別の脆弱性 CVE-2022-43390 もバッファ オーバーフローに関連していました。 調査中、検索エンジンは主に南アフリカとヨーロッパで脆弱な Zyxel デバイスを発見しました。
研究者によると、バッファ オーバーフローの脆弱性の多くは、メモリの誤った処理 (不正な割り当てやサイズ計算) またはデータ解析段階で発生し、特定の特殊文字がフィルタリングされない場合にコマンドの実行が可能になるとのことです。 このような欠陥は、開発者の過失や不十分なテストによって発生することがよくあります。 これらを回避するには、開発中にソースコードのテストおよび分析ツールを使用する必要があります。
脆弱性を修正するには、セキュリティ通知に記載されているメーカーの推奨に従ってデバイスのファームウェアを更新します。 同社は、脆弱なデバイスのほとんどではグローバル ネットワークへのアクセスがデフォルトで無効になっており、これにより追加の保護が提供されると強調しています。