Zyxel وصلههایی را برای رفع چهار نقص امنیتی منتشر کرده است که فایروال، AP Controller و محصولات AP را برای اجرای دستورات سیستمعامل و سرقت اطلاعات تحت تأثیر قرار میدهد.
لیست آسیبپذیریها به شرح زیر است:
لیست آسیبپذیریها به شرح زیر است:
- CVE-2022-0734: یک آسیبپذیری cross-site scripting (XSS) در برخی از نسخههای فایروال که میتواند برای دسترسی به اطلاعات ذخیره شده در مرورگر کاربر، مانند کوکیها یا توکنهای سشن از طریق یک اسکریپت مخرب مورد سوءاستفاده قرار گیرد.
- CVE-2022-26531: چندین نقص اعتبارسنجی ورودی در دستورات CLI برای برخی از نسخههای فایروال، AP Controller و دستگاههای AP که میتوانند برای ایجاد خرابی در سیستم مورد سوءاستفاده قرار گیرند.
- CVE-2022-26532: یک آسیبپذیری command injection در CLI «packet-trace» برای برخی از نسخههای فایروال، AP Controller و دستگاههای AP که میتواند منجر به اجرای دستورات دلخواه در سیستمعامل شود.
- CVE-2022-0910: یک آسیبپذیری authentication bypass که بر نسخههای فایروال منتخب تأثیر میگذارد و میتواند به مهاجم اجازه دهد تا از تأیید اعتبار دو مرحلهای به تأیید هویت یک عاملی از طریق سرویس گیرنده IPsec VPN تنزل یابد.