修補防火牆、無線基地臺、AP控制器等產品漏洞

修補影響防火牆、無線基地臺(AP)及AP控制器等產品,能讓攻擊者執行任意指令、引發緩衝溢位、資訊外洩及繞過2FA驗證的數項漏洞。

合勤近日接到外部研究人員通報4項安全漏洞並予以修補。這4項漏洞分別為CVE-2022-0734(5.8)、CVE-2022-26531、CVE-2022-26532、及CVE-2022-0910(6.5)。 其中最嚴重的是CVE-2022-26532,為防火牆、AP、AP控制器的packet-trace CLI指令中的指令注入漏洞,可讓具本地權限的攻擊者在CLI指令注入惡意引數,以執行任意OS指令。本漏洞為風險值7.8,屬高風險漏洞。

CVE-2022-26531則為CLI指令中的輸入驗證不當漏洞,風險值6.1,也是影響防火牆、AP、AP控制器。這項漏洞可讓具本地權限的攻擊者傳送惡意負載(payload)引發緩衝溢位或系統癱瘓。

網頁設計公司推薦不同的風格,搶佔消費者視覺第一線

透過選單樣式的調整、圖片的縮放比例、文字的放大及段落的排版對應來給使用者最佳的瀏覽體驗,所以不用擔心有手機版網站兩個後台的問題,而視覺效果也是透過我們前端設計師優秀的空間比例設計,不會因為畫面變大變小而影響到整體視覺的美感。

想知道最厲害的網頁設計公司嚨底家!

RWD(響應式網頁設計)是透過瀏覽器的解析度來判斷要給使用者看到的樣貌

最熱情、專業有口碑的網頁設計公司讓您的網站改頭換面。

另二項則只影響合勤防火牆產品。其中CVE-2022-0734為影響CGI程式的跨網站指令碼(cross-site scripting)漏洞,讓攻擊者可透過注入惡意script指令,獲取儲存在裝置瀏覽器中的資訊,如cookies或連線令牌(session tokens)等。CVE-2022-0910則是CGI程式的訪問控制不當漏洞,可使雙因素驗證(2FA)降級為單因素驗證,這讓具有授權的攻擊者可繞過第2層驗證,連到IPsecVPN伺服器,即使防火牆已啟動2FA。2項漏洞風險值5.8及6.5,皆屬中度風險。

受4項漏洞影響的防火牆產品涵括USG/ZyWALL及USG FLEX、ATP系列、VPN系列。NSG系列則只受CVE-2022-26532及CVE-2022-26531影響。受CVE-2022-26532及CVE-2022-26531影響的無線基地臺產品有近30項。上述產品合勤已釋出更新版軟體修補。

至於受CVE-2022-26532及CVE-2022-26531影響的AP控制器包括NXC2500及NXC5500,合勤表示用戶應主動聯絡服務窗口提供修補程式。

來源鏈接:https://www.ithome.com.tw/news/151170

推薦評價好的iphone維修中心

擁有專業的維修技術團隊,同時聘請資深iphone手機維修專家,現場說明手機問題,快速修理,沒修好不收錢

如何讓商品強力曝光呢? 網頁設計公司幫您建置最吸引人的網站,提高曝光率!

以設計的實用美學觀點,規劃出舒適、美觀的視覺畫面,有效提昇使用者的心理期待,營造出輕鬆、愉悅的網站瀏覽體驗。

如何讓商品強力曝光呢? 網頁設計公司幫您建置最吸引人的網站,提高曝光率!

以設計的實用美學觀點,規劃出舒適、美觀的視覺畫面,有效提昇使用者的心理期待,營造出輕鬆、愉悅的網站瀏覽體驗。