أصدرت Zyxel تصحيحات لمعالجة أربعة ثغرات أمنية تؤثر على جدار الحماية الخاص بها، ووحدة تحكم AP، ومنتجات AP لتنفيذ أوامر نظام تشغيل عشوائية وسرقة معلومات محددة.
قائمة الثغرات الأمنية كما يلي "
CVE-2022-0734 : ثغرة أمنية في البرمجة النصية عبر المواقع (XSS) في بعض إصدارات جدار الحماية التي يمكن استغلالها للوصول إلى المعلومات المخزنة في متصفح المستخدم ، مثل ملفات تعريف الارتباط أو الرموز المميزة لمتصفحك، عبر برنامج نصي ضار.
CVE-2022-26531 : العديد من عيوب التحقق من صحة الإدخال في أوامر واجهة سطر الأوامر command line interface (CLI) لبعض إصدارات جدار الحماية، ووحدة تحكم AP، وأجهزة AP التي يمكن استغلالها للتسبب في تعطل النظام.
CVE-2022-26532 : ثغرة أمنية في إدخال الأوامر في أمر CLI " تتبع الحزمة " "packet-trace" لبعض إصدارات جدار الحماية، ووحدة تحكم AP، وأجهزة AP التي يمكن أن تؤدي إلى تنفيذ أوامر عشوائية لنظام التشغيل.
CVE-2022-0910 : ثغرة أمنية تتجاوز المصادقة تؤثر على إصدارات محددة من جدار الحماية والتي قد تسمح للمهاجم بالرجوع إلى إصدار أقدم من المصادقة الثنائية إلى المصادقة أحادية العامل عبر عميل IPsec VPN.
بينما نشرت Zyxel تصحيحات برامج لجدران الحماية وأجهزة AP، لا يمكن الحصول على الإصلاح العاجل لوحدات تحكم AP المتأثرة بـ CVE-2022-26531 و CVE-2022-26532 إلا من خلال الاتصال بفرق دعم Zyxel المحلية المعنية.
يأتي هذا التطوير في ظل وجود عيب حاسم في إدخال الأوامر في إصدارات مختارة من جدران الحماية Zyxel ( CVE-2022-30525 ، درجة CVSS: 9.8) وقد تعرض للاستغلال النشط ، مما دفع وكالة الأمن السيبراني وأمن البنية التحتية الأمريكية إلى إضافة الخطأ إلى الثغرات الأمنية المعروفة المستغلة.
from موضوع جديد لك https://ift.tt/6dpWTVQ