Zyxel addresses four flaws affecting APs, AP controllers, and firewalls
Zyxel이 방화벽, AP, AP 컨트롤러 제품 등 다수에 영향을 미치는 여러 취약점을 패치하는 보안 업데이트를 공개했습니다.
아래는 취약점 4가지의 목록입니다. 이 중 가장 심각한 취약점은 CVE-2022-26532(CVSS v3.1 7.8)로 일부 CLI 명령에 존재하는 명령 주입 취약점입니다.
CVE-2022-0734: 일부 방화벽 버전의 CGI 프로그램에서 공격자가 악성 스크립트를 통해 쿠키 또는 세션 토큰과 같이 사용자 브라우저에 저장된 일부 정보를 얻을 수 있는 교차 사이트 스크립팅 취약점
CVE-2022-26531: 로컬 인증 공격자가 조작된 페이로드를 통해 버퍼 오버플로 또는 시스템 충돌을 일으킬 수 있는 방화벽, AP 컨트롤러, AP 버전의 일부 CLI 명령에서 부적절한 입력 유효성 검사 취약점 다수
CVE-2022-26532: 로컬 인증 공격자가 명령에 조작된 인수를 포함시켜 임의 OS 명령을 실행하도록 허용하는 일부 방화벽, AP 컨트롤러, AP 버전의 "packet-trace" CLI 명령에 존재하는 명령 주입 취약점
CVE-2022-0910: 일부 방화벽 버전의 CGI 프로그램에서 적절한 접근 제어 메커니즘 부재로 인한 인증 우회 취약점이 발견되었습니다. 이로 인해 공격자가 IPsec VPN 클라이언트를 통해 2단계 인증에서 1단계 인증으로 다운그레이드하도록 허용할 수 있습니다.
권고에 따르면 이 문제는 USG/ZyWALL, USG FLEX, ATP, VPN, NSG 방화벽, NXC2500 및 NXC5500 AP 컨트롤러, NAP, NWA, WAC, WAX 액세스 포인트 제품에 영향을 미칩니다.
회사는 영향을 받는 모델 대부분의 취약점을 해결하기 위한 보안 패치를 이미 출시했습니다.
CVE-2022-26531, CVE-2022-26532의 영향을 받는 NXC2500 AP 컨트롤러용 핫픽스는 로컬 서비스 담당자에게 요청해야 합니다.
전문가들은 관리자에게 위 취약점을 악용한 사이버 공격을 피하기 위해 업데이트 할 것을 추천했습니다.
공격자가 흔히 주말에 공격을 수행하는 일이 잦은 미국 기업은 필수로 업데이트 할 것을 권고드립니다.
출처:
https://securityaffairs.co/wordpress/131691/security/zyxel-flaws.html
https://www.cve.org/CVERecord?id=CVE-2022-0734
https://www.cve.org/CVERecord?id=CVE-2022-26531
클롭(Clop) 랜섬웨어 다시 돌아오다, 한 달 동안 21명 공격 (0) | 2022.05.30 |
---|---|
EnemyBot 악성코드, 치명적인 VMware, F5 BIG-IP 취약점 익스플로잇 추가해 (0) | 2022.05.30 |
치명적인 VMware 인증 우회 취약점 익스플로잇 공개돼 (0) | 2022.05.27 |
새로운 ChromeLoader 악성코드 급증해, 전 세계 브라우저 노려 (0) | 2022.05.26 |
새로운 리눅스 랜섬웨어인 ‘Cheers’, VMware ESXi 서버 노려 (0) | 2022.05.26 |
댓글 영역