보안이슈
| [EhostICT] ZYXEL 제품 보안 업데이트 권고 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
| 작성자 : 관리자(jieun@ehostidc.co.kr) 작성일 : 2022-06-14 조회수 : 8153 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
□ 개요 o ZYXEL社는 자사 제품에서 발생하는 취약점을 해결한 보안 업데이트 발표 [1][2] o 공격자는 취약점을 악용하여 피해를 발생시킬 수 있으므로, 해당 제품을 사용하는 이용자들은 최신 버전으로 업데이트 권고 □ 설명 o 방화벽 일부 펌웨어 버전의 CGI 프로그램에서 발생하는 XSS 취약점(CVE-2022-0734) [3] o 방화벽, AP 컨트롤러, AP 일부 펌웨어 버전의 CLI 명령으로 발생하는 버퍼 오버플로우 취약점(CVE-2022-26531) [4] o 방화벽, AP 컨트롤러, AP 일부 펌웨어 버전의 "packet-trace" CLI 명령어에서 발생하는 명령어 삽입 취약점 (CVE-2022-26532) [5] o 방화벽 일부 펌웨어 버전의 CGI 프로그램에서 접근 컨트롤 매커니즘의 부재로 인해 발생하는 인증 우회 취약점(CVE-2022-0910) [6]
□ 영향을 받는 버전 및 해결 버전
□ 해결방안 o 제조사 홈페이지를 참고하여 최신버전으로 업데이트 □ 기타 문의사항 o 자이젤코리아 : 02-890-5533 o 한국인터넷진흥원 사이버민원센터: 국번 없이 118 [참고사이트] [1] http://www.zyxel.kr/bbs/board.php?bo_table=notice&wr_id=171 [2] https://www.zyxel.com/support/multiple-vulnerabilities-of-firewalls-AP-controllers-and-APs.shtml [3] https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-0734 [4] https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-26531 [5] https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-26532 [6] https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-0910 [7] https://drive.google.com/drive/folders/1NWjmu5RrBs_bGVkZxC6s0mBHx7Jo56vM □ 작성 : 침해사고분석단 취약점분석팀
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||
| 이전글 | [EhostICT] 이노릭스 INNORIX Agent 취약점 보안 업데이트 권고 | |||||||||||||||||||||||||||||||||||||||||||||||||||||
| 다음글 | [EhostICT] Citrix 제품 보안 업데이트 권고 | |||||||||||||||||||||||||||||||||||||||||||||||||||||