多个 Zyxel 路由器和防火墙漏洞已被修复

  • 2025-05-13
  • 1

Zyxel 路由器和防火墙安全漏洞修复

关键要点

Zyxel 新近发布了针对多个路由器和防火墙产品的安全漏洞修复。最严重的漏洞是一个关键的输入验证问题,编号为 CVE20247261,可能导致远程任意命令执行。多款 Zyxel 设备,包括 NWA 系列和 WAC 系列接入点,均受到该漏洞影响。另外,Zyxel 还修复了七个高严重性漏洞,最严重的是在 IPSec VPN 功能中的命令注入漏洞,编号为 CVE202442057。

根据 BleepingComputer,Zyxel 修复了多个影响其路由器和防火墙产品的漏洞。其中,最严重的是一个输入验证问题,编号为 CVE20247261,该漏洞可能被利用从而实现远程任意命令执行。

该漏洞影响了多款 Zyxel 设备,包括 NWA 系列、NWA1123AC PRO、NWA1123ACv3、WAC500、WAC500H、WAC 系列、WAX 系列和 WBE 系列接入点。根据 Zyxel 的说明,该漏洞源于对用户提供数据的不当处理。Zyxel 表示:“在某些 AP 和安全路由器版本的 CGI 程序中,参数 host 中特殊元素的处理不当可能允许未经认证的攻击者通过发送精心构造的 cookie 来对脆弱设备执行操作系统命令。”

此外,Zyxel 还解决了七个其他高严重性 APT 和 USG FLEX 防火墙漏洞,其中最严重的是在 IPSec VPN 功能中的命令注入漏洞,编号为 CVE202442057,未经认证的攻击者可以利用该漏洞执行操作系统命令。

markdown 漏洞编号 漏洞描述 影响设备 CVE20247261 输入验证漏洞,可能导致远程命令执行 多款 NWA、WAC、WAX 和 WBE 系列接入点 CVE202442057 在 IPSec VPN 功能中的命令注入漏洞 APT 和 USG FLEX 防火墙

此次安全更新提醒用户尽快检查并更新其 Zyxel 设备,确保网络安全。用户也可参考相关链接了解更多信息:Zyxel 官方公告。

多个 Zyxel 路由器和防火墙漏洞已被修复clash下载官网