Niebezpieczna podatność w urządzeniach Zyxel!
Niebezpieczna podatność w urządzeniach Zyxel!
Użytkownicy sprzętu od Zyxel, w tym firewalli oraz NAS, powinni być w pełni świadomi nowego zagrożenia. Odkryto podatność klasy 0-day, która umożliwia przejęcie uprawnień administratora jedynie poprzez wprowadzenie dwóch znaków w formularzu logowania!
Eksploit, który został sprzedany za $20 000, wykorzystuje błąd w programie weblogin.cgi. Problem polega na tym, że program nieprawidłowo sanitizuje parametr username. W efekcie, jeśli w parametrze tym znajdą się określone znaki, możliwe jest wykonanie poleceń jako root na urządzeniu, co stwarza ogromne ryzyko dla użytkowników.
W miarę jak sytuacja się rozwija, możemy się spodziewać kolejnych materiałów dotyczących nowych podatności w serii #vulnz. Bądźcie czujni i regularnie aktualizujcie swoje urządzenia!
Na podstawie: Źródła




![Marketingowy Digest: algorytmy po nocnych poprawkach [2023-02-08]](https://www.czq.pl/CDN/wp_images/71.webp)
![Codziennik: cyfrowa rzeczywistość po update’ach [2023-02-09]](https://www.czq.pl/CDN/wp_images/148.webp)
![Prasówka: raport, który nie wygląda jak slajd [2023-02-10]](https://www.czq.pl/CDN/wp_images/169.webp)
![Marketingowa CZQawka: marketingowy kompromis dnia [2023-02-11]](https://www.czq.pl/CDN/wp_images/285.webp)
![Marketingowy Shot: marketingowa CZQawka po całym dniu [2023-02-12]](https://www.czq.pl/CDN/wp_images/62.webp)