Positive Technologies는 라우터 및 기타 Zyxel 장치의 취약점을 수정하는 데 도움을 줍니다.
취약점을 수정하려면 장비에 새 펌웨어를 설치하세요.
Zyxel은 Positive Technologies 전문가 Nikita Abramov가 여러 Wi-Fi 라우터 시리즈에서 발견한 4가지 취약점을 제거했습니다. 라우터는 4G 및 5G 네트워크에서 작동합니다.
취약한 라우터는 가정, 회사, 원격 사무실 및 생산 현장에서 사용됩니다. 이 취약점은 광 네트워크 단말기, 인터넷 게이트웨이, Wi-Fi 증폭기를 포함한 다른 Zyxel 네트워크 장치에도 영향을 미쳤습니다.
특히 다음 장치에서 결함이 발견되었습니다.
니키타 아브라모프(Nikita Abramov)는 “감지된 취약점 중 가장 흥미로운 것은 버퍼 오버플로우와 관련된 CVE-2022-43389(CVSS v3.0 점수 8.6)였다. 이 취약점은 악용되기 위해 인증이 필요하지 않았으며, 이로 인해 임의 코드 실행이 발생했다”고 설명했다. 결과적으로 공격자는 장치에 대한 원격 액세스를 얻을 수 있고 장치 작동을 완전히 제어할 수 있습니다. 전송된 트래픽은 특히 위험했습니다. 또한 대상 장치를 종료할 수 있는 서비스 거부 공격을 조장할 가능성도 있었습니다. 연결."
공격자가 인증된 사용자를 대신하여 시스템 명령을 주입할 수 있는 다른 두 가지 취약점은 CVE-2022-43391(점수 7.1) 및 CVE-2022-43392(점수 7.1)입니다. 일부 시스템 명령은 HTTP 요청을 전송하여 취약한 장치에서 실행될 수 있습니다. 점수 5.4의 또 다른 취약점인 CVE-2022-43390도 버퍼 오버플로와 관련이 있습니다. 조사 과정에서 검색 엔진은 주로 남아프리카와 유럽에서 취약한 Zyxel 장치를 발견했습니다.
연구원에 따르면 버퍼 오버플로우 취약점은 잘못된 메모리 처리(잘못된 할당 또는 크기 계산)나 데이터 구문 분석 단계에서 발생하며, 특정 특수 문자를 필터링하지 않으면 명령 실행이 가능해진다. 이러한 결함은 개발자의 부주의나 테스트 부족으로 인해 발생하는 경우가 많습니다. 이를 방지하려면 개발 중에 소스 코드 테스트 및 분석 도구를 사용해야 합니다.
취약점을 해결하려면 보안 공지에 설명된 제조업체 권장 사항에 따라 장치 펌웨어를 업데이트하세요. 회사는 대부분의 취약한 장치에서 글로벌 네트워크에 대한 액세스가 기본적으로 비활성화되어 추가적인 보호를 제공한다고 강조합니다.