Zyxel آسیب‌پذیری حیاتی تزریق فرمان (CVE-2024-7261) OS را در نقاط دسترسی و روترها وصله کرد

security news

Zyxel به‌روزرسانی‌های نرم‌افزاری را برای رفع نقص امنیتی مهمی که بر روی نقطه دسترسی خاص (AP) و نسخه‌های روتر امنیتی تأثیر می‌گذارد، منتشر کرده است که می‌تواند منجر به اجرای دستورات غیر مجاز شود.

این آسیب‌پذیری با شناسه CVE-2024-7261 (امتیاز CVSS: 9.8)، به عنوان یک مورد تزریق فرمان سیستم عامل (OS) توصیف شده است. Zyxel در مشاوره‌ای گفت: «خنثی‌سازی نامناسب عناصر ویژه در پارامتر «host» در برنامه CGI برخی از نسخه‌های AP و روترهای امنیتی می‌تواند به یک مهاجم تأیید نشده اجازه دهد تا دستورات سیستم‌ عامل را با ارسال یک کوکی دست‌ساز به دستگاه آسیب‌پذیر اجرا کند.

Zyxel همچنین به‌روزرسانی‌هایی را برای هشت آسیب‌پذیری در روترها و فایروال‌های خود منتشر کرده است، از جمله آسیب‌پذیری‌های زیر که تعدادی از آنها با شدت بالا می‌توانند منجر به اجرای فرمان سیستم عامل، منع سرویس (DoS) یا دسترسی به اطلاعات مبتنی بر مرورگر شوند.

  • CVE-2024-42057 (CVSS score: 8.1)
  • CVE-2024-5412   (CVSS score: 7.5)
  • CVE-2024-7203   (CVSS score: 7.2)
  • CVE-2024-42059  (CVSS score: 7.2)
  • CVE-2024-42058 (CVSS score: 7.5)
  • CVE-2024-42060  (CVSS score: 7.2)
  • CVE-2024-42061 (CVSS score: 6.1)
  • CVE-2024-6343   (CVSS score: 4.9)

https://thehackernews.com/2024/09/zyxel-patches-critical-os-command.html