Контакты
Подписка 2025
ITSEC 2025
Интеграция безопасности в процессы внутренней разработки. 17-18 июня на Форуме ITSEC 2025
Регистрируйтесь и участвуйте!

Positive Technologies помогла закрыть уязвимости в роутерах и других устройствах Zyxel

03/02/23

PT-Feb-03-2023-10-29-50-7321-AM

Компания Zyxel устранила четыре уязвимости, обнаруженные экспертом Positive Technologies Никитой Абрамовым, в нескольких сериях Wi-Fi-роутеров. Оборудование использует технологии 4G и 5G для работы с сетями операторов сотовой связи.

Уязвимые роутеры могут применяться в домах, в корпоративной среде, а также в удаленных подразделениях и на производственных объектах. Кроме того, найденные и закрытые уязвимости затронули и другие сетевые устройства Zyxel: оптические сетевые терминалы, интернет-шлюзы, усилители Wi-Fi.

Ошибки выявлены в следующих устройствах:

  • роутеры 4G LTE CPE: LTE3202-M437, LTE3316-M604, LTE7480-M804, LTE490-M904;
  • роутеры 5G NR: NR5103, NR5103ENR7101, NR7102, NR7103;
  • оптические сетевые терминалы (PM7320-B0 и др.), интернет-шлюзы (EX5510-B0 и др.), усилители Wi-Fi (WX3100-T0 и др.).

«Среди обнаруженных уязвимостей наибольший интерес представляла ошибка CVE-2022-43389 (оценка 8.6 по шкале CVSS v3.0), связанная с переполнением буфера на стеке, — рассказал Никита Абрамов. — Она не требовала аутентификации и приводила к выполнению произвольного кода на устройстве. Таким образом, злоумышленник мог получить удаленный доступ к устройству и полностью контролировать процесс его работы. В частности, под угрозой был передаваемый трафик. Кроме того, существовал риск отказа в обслуживании, что потенциально позволяло оставить без связи конечный объект инфраструктуры».

Две другие уязвимости позволяли злоумышленнику внедрять системные команды от имени пользователя, прошедшего аутентификацию (CVE-2022-43391, оценка 7.1, и CVE-2022-43392, оценка 7.1). На уязвимом устройстве можно было выполнить некоторые системные команды, отправив HTTP-запрос. Еще одна уязвимость (CVE-2022-43390, оценка 5.4) связана, как и первая, с переполнением буфера. На момент исследования уязвимые устройства Zyxel можно было обнаружить c помощью поисковых систем, в основном в ЮАР и странах Европы.

По словам исследователя, многие уязвимости, связанные с переполнением буфера, возникают при неправильной работе с памятью, ее размером и распределением или на этапе парсинга данных, а при внедрении команд — с отсутствием фильтрации некоторых спецсимволов. Очень часто такие ошибки появляются из-за невнимательности разработчика или из-за недостаточного тестирования. Для их устранения необходимо использовать средства анализа и тестирования исходного кода на этапе разработки.

Для устранения уязвимостей следует обновить прошивку своего устройства согласно рекомендациям производителя, описанным в уведомлении о безопасности. Компания подчеркивает, что на большинстве устройств, подверженных этим ошибкам, доступ к глобальной сети по умолчанию отключен, что обеспечивает дополнительную защиту.

Темы:Пресс-релизPositive TechnologiesОтрасльмаршрутизаторыZyxel
КИИ
Защита контейнеров и микросервисной разработки на Форуме ITSEC 2025
Регистрируйтесь и участвуйте 18 июня 2025 →
Статьи по темеСтатьи по теме

  • Щедрость владельцев инфраструктуры не победить! Часть 3
    Денис Гойденко, руководитель PT ESC IR, Positive Technologies
    Киберинциденты – это не всегда про громкие утечки, сложные APT-группировки и технологии будущего. Иногда это про человеческие ошибки, странные управленческие решения и неожиданные повороты, которые могли бы стать отличным сюжетом для комедии, если бы не реальные последствия.
  • Как технологии EDR помогают SOC: теория и практика
    Рассмотрим, почему традиционные SOC могут не справляться с потоком событий ИБ и как современные технологии и продукты класса Endpoint Detection and Response (EDR) способны упростить работу аналитиков.
  • Зачем SIEM-системе машинное обучение: реальные сценарии использования
    Почему хорошая SIEM не может обойтись без машинного обучения? Какие модели уже применяются в реальных продуктах? И что ждет этот симбиоз в будущем?
  • Управление уязвимостями в 2024 году: что изменилось и как перестроить процесс
    Павел Попов, лидер продуктовой практики MaxPatrol VM, Positive Technologies
    В условиях всплеска числа кибератак, ухода зарубежных вендоров, импортозамещения ПО и обновления нормативно-правовой базы у процесса управления уязвимостями в России есть ряд важных особенностей
  • Пять главных ошибок при выборе NGFW
    Анна Комша, руководитель практики NGFW в Positive Technologies
    Как, не допустив ошибок, подойти к выбору NGFW, чтобы он стал основным средством сетевой обороны и успешно справлялся с базовыми сетевыми задачами?
  • SIEM: рекомендательный инструмент для результативной кибербезопасности
    Иван Прохоров, руководитель продукта MaxPatrol SIEM, Positive Technologies
    SIEM из экспертного инструмента в руках высококвалифицированных специалистов становятся ядром построения результативной кибербезопасности. Для этого они должны научиться выдавать оператору рекомендации на каждом этапе эксплуатации, транслировать заложенную в них экспертизу.

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Проектирование и защита API на Форуме ITSEC 2025
Посетите 17-18 июня →

Еще темы...

More...