A Zyxel divulgou atualizações de software para corrigir uma falha de segurança crítica que afeta certas versões de access point (AP) e roteadores de segurança, que poderia resultar na execução de comandos não autorizados.
Identificada como
CVE-2024-7261
(pontuação CVSS: 9.8), a vulnerabilidade foi descrita como um caso de injeção de comando no sistema operacional (OS).
"A neutralização inadequada de elementos especiais no parâmetro 'host' no programa CGI de algumas versões de AP e roteador de segurança poderia permitir que um atacante não autenticado executasse comandos OS, enviando um cookie especialmente criado para um dispositivo vulnerável", disse a Zyxel em um comunicado.
Chengchao Ai, da equipe ROIS da Universidade de Fuzhou, foi creditado pela descoberta e relato da falha.
A Zyxel também disponibilizou atualizações para sete vulnerabilidades em seus roteadores e firewalls, incluindo algumas de alta gravidade, que poderiam resultar na execução de comandos OS, um denial-of-service (DoS) ou acesso a informações baseadas em navegador:
-
CVE-2024-5412
(pontuação CVSS: 7.5) - Uma vulnerabilidade de buffer overflow na biblioteca "libclinkc" que poderia permitir a um atacante não autenticado causar condições de DoS por meio de uma solicitação HTTP especialmente criada.
-
CVE-2024-6343
(pontuação CVSS: 4.9) - Uma vulnerabilidade de buffer overflow que poderia permitir a um atacante autenticado com privilégios de administrador desencadear condições de DoS por meio de uma solicitação HTTP especialmente criada.
-
CVE-2024-7203
(pontuação CVSS: 7.2) - Uma vulnerabilidade de injeção de comando pós-autenticação que poderia permitir a um atacante autenticado com privilégios de administrador executar comandos OS.
-
CVE-2024-42057
(pontuação CVSS: 8.1) - Uma vulnerabilidade de injeção de comando no recurso VPN IPSec que poderia permitir a um atacante não autenticado executar alguns comandos OS.
-
CVE-2024-42058
(pontuação CVSS: 7.5) - Uma vulnerabilidade de dereferência de ponteiro nulo que poderia permitir a um atacante não autenticado causar condições de DoS enviando pacotes especialmente criados.
-
CVE-2024-42059
(pontuação CVSS: 7.2) - Uma vulnerabilidade de injeção de comando pós-autenticação que poderia permitir a um atacante autenticado com privilégios de administrador executar alguns comandos OS, fazendo o upload de um arquivo de linguagem comprimida especialmente criado via FTP.
-
CVE-2024-42060
(pontuação CVSS: 7.2) - Uma vulnerabilidade de injeção de comando pós-autenticação em algumas versões do firewall que poderia permitir a um atacante autenticado com privilégios de administrador executar alguns comandos OS.
-
CVE-2024-42061
(pontuação CVSS: 6.1) - Uma vulnerabilidade de cross-site scripting (XSS) refletida no programa CGI "dynamic_script.cgi" que poderia permitir a um atacante induzir um usuário a visitar uma URL criada com o payload XSS e obter informações baseadas no navegador.
O anúncio ocorre enquanto a D-Link comunicou que quatro vulnerabilidades de segurança afetando seu roteador DIR-846, incluindo duas críticas de execução remota de comandos (
CVE-2024-44342
, pontuação CVSS: 9.8) não serão corrigidas devido ao status do produto ter alcançado o fim de vida útil (EoL) em fevereiro de 2020, recomendando aos clientes que os substituam por versões com suporte.
Publicidade
Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas. Saiba mais...