Positive Technologies aiuta a risolvere le vulnerabilità nei router e in altri dispositivi Zyxel
Per correggere le vulnerabilità, installa il nuovo firmware sulla tua attrezzatura
Zyxel ha eliminato quattro vulnerabilità scoperte dall'esperto di Positive Technologies Nikita Abramov in diverse serie di router Wi-Fi. I router funzionano su reti 4G e 5G.
I router vulnerabili vengono utilizzati nelle case, nelle aziende, negli uffici remoti e nei siti di produzione. Le vulnerabilità hanno interessato anche altri dispositivi di rete Zyxel, inclusi terminali di rete ottica, gateway Internet e amplificatori Wi-Fi.
In particolare sono stati riscontrati difetti nei seguenti dispositivi:
Nikita Abramov ha spiegato: "Tra le vulnerabilità rilevate, la più interessante è stata CVE-2022-43389 (punteggio CVSS v3.0 di 8,6) relativa al buffer overflow. Non richiedeva l'autenticazione per essere sfruttata e portava all'esecuzione di codice arbitrario sul dispositivo. Di conseguenza, un utente malintenzionato poteva accedere da remoto al dispositivo e controllarne completamente il funzionamento. Il traffico trasmesso era particolarmente a rischio. Inoltre, esisteva la possibilità di istigare un attacco Denial of Service in grado di bloccare la rete dell'obiettivo connessione."
Altre due vulnerabilità hanno consentito agli aggressori di inserire comandi di sistema per conto di un utente autenticato: CVE-2022-43391 (punteggio 7,1) e CVE-2022-43392 (punteggio 7,1). Alcuni comandi di sistema potrebbero essere eseguiti su un dispositivo vulnerabile inviando una richiesta HTTP. Anche un'altra vulnerabilità, CVE-2022-43390 con punteggio 5.4, era correlata al buffer overflow. Durante l'indagine, i motori di ricerca hanno trovato dispositivi Zyxel vulnerabili soprattutto in Sud Africa ed Europa.
Secondo il ricercatore, molte vulnerabilità del buffer overflow derivano da una gestione errata della memoria (errata allocazione o calcolo delle dimensioni) o durante la fase di analisi dei dati, e l'esecuzione di comandi diventa possibile se alcuni caratteri speciali non vengono filtrati. Tali difetti spesso derivano dalla negligenza degli sviluppatori o da test insufficienti. Per evitarli, è necessario utilizzare strumenti di test e analisi del codice sorgente durante lo sviluppo.
Per correggere le vulnerabilità, aggiorna il firmware del tuo dispositivo secondo le raccomandazioni del produttore descritte nell'avviso di sicurezza. L'azienda sottolinea che sulla maggior parte dei dispositivi vulnerabili l'accesso alle reti globali è disabilitato per impostazione predefinita, il che fornisce una protezione aggiuntiva.