Go Back   Carder.life > [ru] Forum for Russians > Новости мирового кардинга



 
 
Thread Tools Display Modes
Prev Previous Post   Next Post Next
  #1  
Old 01-09-2025, 04:48 PM

exchangemoney exchangemoney is offline
Banned
Join Date: Jan 2023
Posts: 2
Default


Ранее на этой неделе https://xakep.ru/2020/02/26/zyxel-0day/ о критической RCE-уязвимости https://www.zyxel.com/support/remote...products.shtml. Сообщалось, что баг набрал 10 баллов из 10 возможных по шкале оценки уязвимостей CVSS, и представляет опасность для NAS компании Zyxel.
Корень проблемы скрывается в файле weblogin.cgi: баг возникает из-за некорректной очистки параметра имени пользователя. То есть если username включает в себя определенные символы, проявляется уязвимость и ее можно использовать для инъекций команд с привилегиями веб-сервера. После этого злоумышленник может использовать утилиту setuid для запуска произвольных команд с root-привилегиями.
В конечном счете, удаленный злоумышленник получает возможность выполнить произвольный код на уязвимом устройстве Zyxel, отправив специально созданный HTTP-запрос (POST или GET). Хуже того, атакующий может вообще не иметь прямого подключения к устройству, а для атаки достаточно вынудить жертву посетить вредоносный сайт.
Вчера, 26 февраля 2020 года, инженеры Zyxel обновили https://www.zyxel.com/support/remote...products.shtml, посвященный проблеме. Как оказалось, уязвимость угрожает не только NAS компании, как сообщалось ранее, но также представляет опасность для 23 UTM-, ATP- и VPN- брандмауэров с прошивками версий от ZLD V4.35 Patch 0 до ZLD V4.35 Patch 2.
В результате список уязвимых продуктов пополнили: ATP100, ATP200, ATP500, ATP800, USG20-VPN, USG20W-VPN, USG40, USG40W, USG60, USG60W, USG110, USG210, USG310, USG1100, USG1900, USG2200, VPN50, VPN50, VPN50, VPN50 , VPN300, VPN1000, ZyWALL110, ZyWALL310 и ZyWALL1100. Патчи для них уже выпущены.
Также инженеры Zyxel уже выпустили исправления для четырех уязвимых NAS: NAS326, NAS520, NAS540 и NAS542. Однако десять других NAS компании тоже уязвимы перед проблемой, но более не поддерживаются, а значит, патчей для них можно не ждать. К ним относятся NSA210, NSA220, NSA220 +, NSA221, NSA310, NSA310S, NSA320, NSA320S, NSA325 и NSA325v2. Пользователям этих устройств рекомендуют заблокировать доступ веб-интерфейсу (80/tcp и 443/tcp) и проследить за тем, чтобы NAS не был подключен к интернету.
Напомню, что, по информации известного ИБ-журналиста Брайана Кребса, точные инструкции по использованию уязвимости уже продаются в даркнете по цене 20 000 долларов. Эти эксплоитом уже заинтересовались операторы вымогательского ПО, в частности, операторы Emotet намерены включить эксплоит в состав своей малвари.
 

Tags
NULL


Posting Rules
You may not post new threads
You may not post replies
You may not post attachments
You may not edit your posts

BB code is On
Smilies are On
[IMG] code is On
HTML code is On

Forum Jump




All times are GMT. The time now is 10:20 PM.