نماد سایت اتاق خبر شبکه گستر

اصلاحیه اضطراری برای محصولات Zyxel

شرکت زایکسل (.ZyXEL Communications Corp) اصلاحیه‌هایی را برای ترمیم چهار ضعف امنیتی منتشر کرده است. این آسیب‌پذیری‌ها محصولات فایروال، AP Controller و Access Point را تحت تاثیر قرار می‌دهد و مهاجم می‌تواند با سوءاستفاده از آنها به دلخواه خود، فرمان‌های سیستم‌عامل را اجرا نماید و اطلاعات خاصی را سرقت کند.

فهرست آسیب‌پذیری‌های ترمیم شده عبارتند از:

با این که شرکت زایکسل در نشانی زیر، اصلاحیه‌های نرم‌افزاری را برای فایروال‌ها و دستگاه‌های Access Point منتشر کرده است، ترمیم فوری ضعف‌های امنیتی به شناسه‌های CVE-2022-26531 و CVE-2022-26532 در AP Controller  تنها از طریق تماس با تیم‌های پشتیبانی زایکسل قابل دریافت است.

https://www.zyxel.com/support/multiple-vulnerabilities-of-firewalls-AP-controllers-and-APs.shtml

اصلاحیه‌های این چهار ضعف امنیتی در زمانی منتشر می‌شوند که یک ضعف امنیتی قبلی با شناسه CVE-2022-30525 (درجه شدت 9.8 برطبق استاندارد CVSS) با درجه اهمیت «حیاتی» (Critical) و از نوع «تزریق فرمان» (Command Injection) در برخی نسخه‌های فایروال‌ زایکسل، مورد بهره‌جویی قرار گرفته است. به همین دلیل، آژانس دولتی «امنیت سایبری و امنیت زیرساخت» ایالات متحده (Cybersecurity and Infrastructure Security Agency – به اختصار CISA) ضمن انتشار هشداری آن را به فهرست آسیب‌پذیری‌هایی که مورد سوء‌استفاده قرار گرفته، افزوده است و به مدیران فناوری اطلاعات توصیه نموده با مراجعه به نشانی زیر در اسرع وقت ثابت‌افزار خود را به ZLD V5.30 ارتقاء دهند.

https://www.zyxel.com/support/Zyxel-security-advisory-for-OS-command-injection-vulnerability-of-firewalls.shtml

 

منبع:

https://thehackernews.com/2022/05/zyxel-issues-patches-for-4-new-flaws.html

خروج از نسخه موبایل