banner
Lar / Notícias / Positive Technologies ajuda a corrigir vulnerabilidades em roteadores e outros dispositivos Zyxel
Notícias

Positive Technologies ajuda a corrigir vulnerabilidades em roteadores e outros dispositivos Zyxel

Apr 30, 2023Apr 30, 2023

Para corrigir vulnerabilidades, instale um novo firmware em seu equipamento

A Zyxel eliminou quatro vulnerabilidades descobertas pelo especialista em Positive Technologies Nikita Abramov em várias séries de roteadores Wi-Fi. Os roteadores funcionam em redes 4G e 5G.

Os roteadores vulneráveis ​​são usados ​​em residências, empresas, escritórios remotos e em locais de produção. As vulnerabilidades também afetaram outros dispositivos de rede Zyxel, incluindo terminais de rede óptica, gateways de Internet e amplificadores Wi-Fi.

Em particular, foram descobertas falhas nos seguintes dispositivos:

Nikita Abramov explicou: "Entre as vulnerabilidades detectadas, a mais interessante foi a CVE-2022-43389 (pontuação CVSS v3.0 de 8,6) relacionada ao estouro de buffer. Não exigia autenticação para ser explorada e levava à execução arbitrária de código no dispositivo. Como resultado, um invasor poderia obter acesso remoto ao dispositivo e controlar totalmente sua operação. O tráfego transmitido estava particularmente em risco. Além disso, havia a possibilidade de instigar um ataque de negação de serviço que poderia desligar o alvo conexão."

Duas outras vulnerabilidades permitiram que os invasores injetassem comandos do sistema em nome de um usuário autenticado: CVE-2022-43391 (pontuação 7,1) e CVE-2022-43392 (pontuação 7,1). Alguns comandos do sistema podem ser executados em um dispositivo vulnerável enviando uma solicitação HTTP. Outra vulnerabilidade, CVE-2022-43390 com pontuação 5.4, também foi relacionada ao buffer overflow. Durante a investigação, os mecanismos de busca encontraram dispositivos Zyxel vulneráveis ​​principalmente na África do Sul e na Europa.

Segundo o pesquisador, muitas vulnerabilidades de estouro de buffer surgem do manuseio incorreto da memória (má alocação ou cálculo de tamanho) ou durante a fase de análise de dados, e a execução de comandos torna-se possível se determinados caracteres especiais não forem filtrados. Essas falhas geralmente surgem da negligência dos desenvolvedores ou de testes insuficientes. Para evitá-los, é necessário usar ferramentas de teste e análise de código-fonte durante o desenvolvimento.

Para corrigir as vulnerabilidades, atualize o firmware do dispositivo de acordo com as recomendações do fabricante descritas no aviso de segurança. A empresa enfatiza que, na maioria dos dispositivos vulneráveis, o acesso às redes globais é desativado por padrão, o que fornece proteção adicional.