banner
Maison / Nouvelles / Positive Technologies aide à corriger les vulnérabilités des routeurs et autres appareils Zyxel
Nouvelles

Positive Technologies aide à corriger les vulnérabilités des routeurs et autres appareils Zyxel

Apr 30, 2023Apr 30, 2023

Pour corriger les vulnérabilités, installez un nouveau firmware sur votre équipement

Zyxel a éliminé quatre vulnérabilités découvertes par l'expert de Positive Technologies Nikita Abramov dans plusieurs séries de routeurs Wi-Fi. Les routeurs fonctionnent sur les réseaux 4G et 5G.

Les routeurs vulnérables sont utilisés dans les maisons, les entreprises, les bureaux distants et sur les sites de production. Les vulnérabilités ont également affecté d'autres périphériques réseau Zyxel, notamment les terminaux de réseau optique, les passerelles Internet et les amplificateurs Wi-Fi.

En particulier, des failles ont été découvertes dans les appareils suivants :

Nikita Abramov a expliqué : "Parmi les vulnérabilités détectées, la plus intéressante était CVE-2022-43389 (score CVSS v3.0 de 8,6) liée au débordement de tampon. Elle ne nécessitait pas d'authentification pour être exploitée et conduisait à l'exécution de code arbitraire sur le Par conséquent, un attaquant pouvait accéder à distance à l'appareil et contrôler entièrement son fonctionnement. Le trafic transmis était particulièrement à risque. En outre, il était possible de lancer une attaque par déni de service qui pourrait arrêter l'appareil de la cible. connexion."

Deux autres vulnérabilités permettaient aux attaquants d'injecter des commandes système au nom d'un utilisateur authentifié : CVE-2022-43391 (score 7,1) et CVE-2022-43392 (score 7,1). Certaines commandes système peuvent être exécutées sur un appareil vulnérable en envoyant une requête HTTP. Une autre vulnérabilité, CVE-2022-43390 avec un score de 5,4, était également liée au débordement de la mémoire tampon. Au cours de l'enquête, les moteurs de recherche ont trouvé des appareils Zyxel vulnérables, principalement en Afrique du Sud et en Europe.

Selon le chercheur, de nombreuses vulnérabilités de débordement de buffer proviennent d'une mauvaise gestion de la mémoire (mauvaise allocation ou calcul de taille) ou lors de l'étape d'analyse des données, et l'exécution de commandes devient possible si certains caractères spéciaux ne sont pas filtrés. De tels défauts proviennent souvent de la négligence des développeurs ou de tests insuffisants. Pour les éviter, il est nécessaire d'utiliser des outils de test et d'analyse du code source lors du développement.

Pour corriger les vulnérabilités, mettez à jour le micrologiciel de votre appareil conformément aux recommandations du fabricant décrites dans l'avis de sécurité. La société souligne que sur la plupart des appareils vulnérables, l'accès aux réseaux mondiaux est désactivé par défaut, ce qui offre une protection supplémentaire.