SK-CERT Bezpečnostné varovanie V20250120-01

Dôležitosť Kritická
Klasifikácia Neutajované/TLP:CLEAR
CVSS Skóre
10.0
Identifikátor
Wavlink AC3000 – viacero kritických bezpečnostných zraniteľností
Popis
Bezpečnostní výskumníci zverejnili informácie o kritických bezpečnostných zraniteľnostiach v smerovači Wavlink AC3000, ktorý má ukončenú podporu.
Najzávažnejšia kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2024-39754 spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom zaslania špeciálne upravených paketov získať neoprávnený prístup do systému, eskalovať svoje privilégiá a následne získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme a spôsobiť zneprístupnenie služby.
Zneužitím ostatných bezpečnostných zraniteľností možno získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme, spôsobiť zneprístupnenie služby, získať úplnú kontrolu nad systémom, eskalovať privilégiá a vykonať škodlivý kód.
Na uvedené zraniteľnosti je v súčasnosti voľne dostupný Proof-of-Concept kód.
Produkt má ukončenú podporu a na predmetnú zraniteľnosť neexistuje bezpečnostná záplata.
Dátum prvého zverejnenia varovania
14.1.2025
CVE
CVE-2024-39603 , CVE-2024-36272 , CVE-2024-36295 , CVE-2024-39773 , CVE-2024-39370 , CVE-2024-39367 , CVE-2024-36258 , CVE-2024-39793, CVE-2024-39795, CVE-2024-39794 , CVE-2024-39786, CVE-2024-39787, CVE-2024-36493, CVE-2024-39757 , CVE-2024-37357 , CVE-2024-39359 , CVE-2024-39273 , CVE-2024-39280 , CVE-2024-37184 , CVE-2024-39294 , CVE-2024-39774 , CVE-2024-39358 , CVE-2024-39288 , CVE-2024-39357 , CVE-2024-39798, CVE-2024-39800, CVE-2024-39799 , CVE-2024-34166 , CVE-2024-39788, CVE-2024-39790, CVE-2024-39789 , CVE-2024-36290 , CVE-2024-39784, CVE-2024-39785 , CVE-2024-39608 , CVE-2024-39759, CVE-2024-39761, CVE-2024-39760 , CVE-2024-39363 , CVE-2024-37186 , CVE-2024-39781, CVE-2024-39783, CVE-2024-39782 , CVE-2024-39602 , CVE-2024-38666 , CVE-2024-39754 , CVE-2024-39768, CVE-2024-39770, CVE-2024-39769 , CVE-2024-39764, CVE-2024-39765, CVE-2024-39763, CVE-2024-39762 , CVE-2024-21797 , CVE-2024-39604 , CVE-2024-34544 , CVE-2022-2488 , CVE-2024-39299 , CVE-2024-39756 , CVE-2024-39360 , CVE-2024-39803, CVE-2024-39801, CVE-2024-39802
IOC
Zasiahnuté systémy
Wavlink AC3000 vo všetkých verziách (ukončená podpora)
Následky
Vykonanie škodlivého kódu
Eskalácia privilégií
Neoprávnený prístup k citlivým údajom
Neoprávnená zmena v systéme
Zneprístupnenie služby
Neoprávnený prístup do systému
Odporúčania
Pri produktoch, ktoré majú ukončenú podporu, odporúčame prejsť na iný produkt s platnou podporou.
Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč.
SK-CERT administrátorom odporúča venovať osobitnú pozornosť aktualizácii firmvéru, nie len aplikačnému softvéru.
Zdroje
https://talosintelligence.com/vulnerability_reports/TALOS-2024-2034
https://talosintelligence.com/vulnerability_reports/TALOS-2024-2000
https://talosintelligence.com/vulnerability_reports/TALOS-2024-2018
https://talosintelligence.com/vulnerability_reports/TALOS-2024-2019
https://talosintelligence.com/vulnerability_reports/TALOS-2024-1999
https://talosintelligence.com/vulnerability_reports/TALOS-2024-2046
https://talosintelligence.com/vulnerability_reports/TALOS-2024-2036
https://talosintelligence.com/vulnerability_reports/TALOS-2024-2053
https://talosintelligence.com/vulnerability_reports/TALOS-2024-2023
https://talosintelligence.com/vulnerability_reports/TALOS-2024-2031
https://talosintelligence.com/vulnerability_reports/TALOS-2024-2035
https://talosintelligence.com/vulnerability_reports/TALOS-2024-2047
https://talosintelligence.com/vulnerability_reports/TALOS-2024-2045
https://talosintelligence.com/vulnerability_reports/TALOS-2024-2042
https://talosintelligence.com/vulnerability_reports/TALOS-2024-2057
https://talosintelligence.com/vulnerability_reports/TALOS-2024-2049
https://talosintelligence.com/vulnerability_reports/TALOS-2024-2054
https://talosintelligence.com/vulnerability_reports/TALOS-2024-2024
https://talosintelligence.com/vulnerability_reports/TALOS-2024-2048
https://talosintelligence.com/vulnerability_reports/TALOS-2024-2044
https://talosintelligence.com/vulnerability_reports/TALOS-2024-2038
https://talosintelligence.com/vulnerability_reports/TALOS-2024-2028
https://talosintelligence.com/vulnerability_reports/TALOS-2024-2020
https://talosintelligence.com/vulnerability_reports/TALOS-2024-2022
https://talosintelligence.com/vulnerability_reports/TALOS-2024-2051
https://talosintelligence.com/vulnerability_reports/TALOS-2024-2052
https://talosintelligence.com/vulnerability_reports/TALOS-2024-2033
https://talosintelligence.com/vulnerability_reports/TALOS-2024-2032
https://talosintelligence.com/vulnerability_reports/TALOS-2024-2017
https://talosintelligence.com/vulnerability_reports/TALOS-2024-2058
https://talosintelligence.com/vulnerability_reports/TALOS-2024-2056
https://talosintelligence.com/vulnerability_reports/TALOS-2024-2050
https://talosintelligence.com/vulnerability_reports/TALOS-2024-2039
https://talosintelligence.com/vulnerability_reports/TALOS-2024-2021
https://talosintelligence.com/vulnerability_reports/TALOS-2024-2027
https://talosintelligence.com/vulnerability_reports/TALOS-2024-2030
https://talosintelligence.com/vulnerability_reports/TALOS-2024-2026
https://talosintelligence.com/vulnerability_reports/TALOS-2024-2025
https://talosintelligence.com/vulnerability_reports/TALOS-2024-2055
https://talosintelligence.com/vulnerability_reports/TALOS-2024-2037
https://talosintelligence.com/vulnerability_reports/TALOS-2024-2040
https://talosintelligence.com/vulnerability_reports/TALOS-2024-2029
https://talosintelligence.com/vulnerability_reports/TALOS-2024-2043
https://talosintelligence.com/vulnerability_reports/TALOS-2024-2041
https://blog.talosintelligence.com/slew-of-wavlink-vulnerabilities/

« Späť na zoznam