Placa ESP32 com modem 4G LTE de 150 Mbps também suporta RS485, CAN Bus e expansão de relé
Mar 07, 20235 melhores adaptadores automotivos Android sem fio para seu carro
Mar 09, 2023Verizon 4G LTE USB Modem UML295 Revisão
Mar 11, 2023Como conectar o serviço de dados de um telefone Samsung Galaxy ao seu roteador
Mar 13, 2023Novidades, última hora: terça-feira, 6 de junho de 2023
Mar 15, 2023Positive Technologies ajuda a corrigir vulnerabilidades em roteadores e outros dispositivos Zyxel
Para corrigir vulnerabilidades, instale um novo firmware em seu equipamento
A Zyxel eliminou quatro vulnerabilidades descobertas pelo especialista em Positive Technologies Nikita Abramov em várias séries de roteadores Wi-Fi. Os roteadores funcionam em redes 4G e 5G.
Os roteadores vulneráveis são usados em residências, empresas, escritórios remotos e em locais de produção. As vulnerabilidades também afetaram outros dispositivos de rede Zyxel, incluindo terminais de rede óptica, gateways de Internet e amplificadores Wi-Fi.
Em particular, foram descobertas falhas nos seguintes dispositivos:
Nikita Abramov explicou: "Entre as vulnerabilidades detectadas, a mais interessante foi a CVE-2022-43389 (pontuação CVSS v3.0 de 8,6) relacionada ao estouro de buffer. Não exigia autenticação para ser explorada e levava à execução arbitrária de código no dispositivo. Como resultado, um invasor poderia obter acesso remoto ao dispositivo e controlar totalmente sua operação. O tráfego transmitido estava particularmente em risco. Além disso, havia a possibilidade de instigar um ataque de negação de serviço que poderia desligar o alvo conexão."
Duas outras vulnerabilidades permitiram que os invasores injetassem comandos do sistema em nome de um usuário autenticado: CVE-2022-43391 (pontuação 7,1) e CVE-2022-43392 (pontuação 7,1). Alguns comandos do sistema podem ser executados em um dispositivo vulnerável enviando uma solicitação HTTP. Outra vulnerabilidade, CVE-2022-43390 com pontuação 5.4, também foi relacionada ao buffer overflow. Durante a investigação, os mecanismos de busca encontraram dispositivos Zyxel vulneráveis principalmente na África do Sul e na Europa.
Segundo o pesquisador, muitas vulnerabilidades de estouro de buffer surgem do manuseio incorreto da memória (má alocação ou cálculo de tamanho) ou durante a fase de análise de dados, e a execução de comandos torna-se possível se determinados caracteres especiais não forem filtrados. Essas falhas geralmente surgem da negligência dos desenvolvedores ou de testes insuficientes. Para evitá-los, é necessário usar ferramentas de teste e análise de código-fonte durante o desenvolvimento.
Para corrigir as vulnerabilidades, atualize o firmware do dispositivo de acordo com as recomendações do fabricante descritas no aviso de segurança. A empresa enfatiza que, na maioria dos dispositivos vulneráveis, o acesso às redes globais é desativado por padrão, o que fornece proteção adicional.