企業網站 為科技愛好者服務超過25年。
TechSpot 意味著您可以信賴技術分析和建議。
PSA: 任何使用合勤網路解決方案的人都可能在故障的裝置上正常運作。所有漏洞發布了補丁,但需要管理幹預來更新韌體。
本週,網路 OEM Zyxel 上市了影響目前同類產品的九項安全公告。 10 分)。
根據常見漏洞和暴露記錄,CVE-2024-7261可能允許不良行為者向受感染裝置發送惡意cookie,該cookie可以在作業系統內執行命令。研究有關易受攻擊的模型和補丁可用性的建議。
常見弱點枚舉指出網站,CVE-2024-7261無法刪除上游設備外部輸入的特殊元素。可可在作業系統上執行指令。
第二個漏洞CVE-2024-5412影響50個設備,包括5G NR CPE、DSL/乙太網路CPE、裝置ONT、WiFi擴展器和安全路由器。值仍然被認為是非常嚴重的。執行不同的程式碼。
第三個安全通報包含七個漏洞,所有漏洞都可能影響合勤的防火牆。
- CVE-2024-6343 – 天堂性感位。
- CVE-2024-7203 – 身份驗證後命令注入。
- CVE-2024-42057 – IPSec VPN功能中的命令注入。
- CVE-2024-42058 – 空指標解除引用漏洞。
- CVE-2024-42059 – 身份驗證後命令注入。
- CVE-2024-42060 – 身份驗證後命令注入。
- CVE-2024-42061 – 回應跨站腳本 (XSS) 漏洞。
合勤科技表示,它已經修復了所有這些缺陷,包括先前上市的兩個缺陷。
合勤產品廣泛存在的嚴重安全問題並不罕見。後門。
圖片來源:丹尼爾·亞歷山大