Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2023-03504

CVSS: 8.1
24.04.2023

Уязвимость файла account_operator.cgi микропрограммного обеспечения сетевых устройств ZyXEL USG FLEX и VPN, позволяющая нарушителю изменить конфигурационные данные устройства и вызвать отказ в обслуживании

Уязвимость файла account_operator.cgi микропрограммного обеспечения сетевых устройств ZyXEL USG FLEX и VPN связана с непринятием мер по нейтрализации специальных элементов, используемых в команде ОС. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, изменить конфигурационные данные устройства и вызвать отказ в обслуживании
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 24.04.2023
Класс уязвимости: Уязвимость кода
Наличие эксплойта: Данные уточняются
Способ эксплуатации: Инъекция
Способ устранения: Нет данных
Меры по устранению: Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- использование средств межсетевого экранирования уровня веб-приложений для ограничения возможности удаленного подключения;
- отключение/удаление неиспользуемых учетных записей пользователей;
- использование систем обнаружения и предотвращения вторжений.

Использование рекомендаций производителя:
https://www.zyxel.com/global/en/support/security-advisories/zyxel-security-advisory-for-multiple-vulnerabilities-of-firewalls-and-aps

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-77 CWE-77: Improper Neutralization of Special Elements used in a Command ('Command Injection')

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2023-22913 A post-authentication command injection vulnerability in the “account_operator.cgi” CGI program of Zyxel USG FLEX series firm...

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
10 CRITICAL 2.0 AV:N/AC:L/Au:N/C:C/I:C/A:C
8.1 HIGH 3.0 AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:H

Идентификаторы других систем описаний уязвимостей

CVE-2023-22913
Вендор:
  • Zyxel Communications Corp.
Тип ПО:
  • ПО сетевого программно-аппаратного средства
  • Сетевое средство
  • Микропрограммный код
Наименование ПО:
  • USG FLEX 100
  • USG FLEX 100W
  • USG FLEX 200
  • USG FLEX 50
  • USG FLEX 50(W)
  • USG FLEX 500
  • USG FLEX 700
  • VPN100
  • VPN1000
  • VPN300
  • VPN50
Версия ПО:
  • от 4.50 до 5.35 включительно (USG FLEX 100)
  • от 4.50 до 5.35 включительно (USG FLEX 100W)
  • от 4.50 до 5.35 включительно (USG FLEX 200)
  • от 4.50 до 5.35 включительно (USG FLEX 50)
  • от 4.50 до 5.35 включительно (USG FLEX 50(W))
  • от 4.50 до 5.35 включительно (USG FLEX 500)
  • от 4.50 до 5.35 включительно (USG FLEX 700)
  • от 4.50 до 5.35 включительно (VPN100)
  • от 4.50 до 5.35 включительно (VPN1000)
  • от 4.50 до 5.35 включительно (VPN300)
  • от 4.50 до 5.35 включительно (VPN50)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.