Revisão do roteador GL.iNet Beryl AX OpenWrt
Mar 06, 20236 melhores unidades de cabeça Apple CarPlay abaixo de US $ 500
Mar 08, 2023Modem Wi-Fi: 5 melhores modems e roteadores a partir de Rs 1149 para conexão ininterrupta com a Internet
Mar 10, 2023Como consertar um Wi-Fi USB
Mar 12, 2023Revisão do hotspot "4G LTE WiFi Modem"
Mar 14, 2023Positive Technologies ajuda a corrigir vulnerabilidades em roteadores e outros dispositivos Zyxel
Para corrigir vulnerabilidades, instale um novo firmware em seu equipamento
A Zyxel eliminou quatro vulnerabilidades descobertas pelo especialista em Positive Technologies Nikita Abramov em várias séries de roteadores Wi-Fi. Os roteadores funcionam em redes 4G e 5G.
Os roteadores vulneráveis são usados em residências, empresas, escritórios remotos e em locais de produção. As vulnerabilidades também afetaram outros dispositivos de rede Zyxel, incluindo terminais de rede óptica, gateways de Internet e amplificadores Wi-Fi.
Em particular, foram descobertas falhas nos seguintes dispositivos:
Nikita Abramov explicou: "Entre as vulnerabilidades detectadas, a mais interessante foi a CVE-2022-43389 (pontuação CVSS v3.0 de 8,6) relacionada ao estouro de buffer. Não exigia autenticação para ser explorada e levava à execução arbitrária de código no dispositivo. Como resultado, um invasor poderia obter acesso remoto ao dispositivo e controlar totalmente sua operação. O tráfego transmitido estava particularmente em risco. Além disso, havia a possibilidade de instigar um ataque de negação de serviço que poderia desligar o alvo conexão."
Duas outras vulnerabilidades permitiram que os invasores injetassem comandos do sistema em nome de um usuário autenticado: CVE-2022-43391 (pontuação 7,1) e CVE-2022-43392 (pontuação 7,1). Alguns comandos do sistema podem ser executados em um dispositivo vulnerável enviando uma solicitação HTTP. Outra vulnerabilidade, CVE-2022-43390 com pontuação 5.4, também foi relacionada ao buffer overflow. Durante a investigação, os mecanismos de busca encontraram dispositivos Zyxel vulneráveis principalmente na África do Sul e na Europa.
Segundo o pesquisador, muitas vulnerabilidades de estouro de buffer surgem do manuseio incorreto da memória (má alocação ou cálculo de tamanho) ou durante a fase de análise de dados, e a execução de comandos torna-se possível se determinados caracteres especiais não forem filtrados. Essas falhas geralmente surgem da negligência dos desenvolvedores ou de testes insuficientes. Para evitá-los, é necessário usar ferramentas de teste e análise de código-fonte durante o desenvolvimento.
Para corrigir as vulnerabilidades, atualize o firmware do dispositivo de acordo com as recomendações do fabricante descritas no aviso de segurança. A empresa enfatiza que, na maioria dos dispositivos vulneráveis, o acesso às redes globais é desativado por padrão, o que fornece proteção adicional.