-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512


   #####################################################
  ##  N C S C ~ B E V E I L I G I N G S A D V I E S  ##
 #####################################################

Titel           : Kwetsbaarheid verholpen in Zyxel Access Points en Secure Routers
Advisory ID     : NCSC-2024-0356
Versie          : 1.00
Kans            : medium
CVE ID          : CVE-2024-7261
                  (Details over de kwetsbaarheden kunt u vinden op
                   de Mitre website: https://cve.mitre.org/cve/)
Schade          : high
                  Improper Neutralization of Special Elements used in an
                  OS Command ('OS Command Injection')
Uitgiftedatum   : 20240903
Toepassing      : zyxel nwa1123acv3
                  zyxel nwa1123acv3_firmware
                  zyxel usg_lite_60ax
                  zyxel usg_lite_60ax_firmware
                  zyxel wac500
                  zyxel wac500_firmware
                  zyxel wax655e
                  zyxel wax655e_firmware
                  zyxel wbe530
                  zyxel wbe530_firmware
Versie(s)       :
Platform(s)     :

Beschrijving
   Zyxel heeft een kwetsbaarheid verholpen in diverse types Access
   Points en Secure Routers.

   De kwetsbaarheid bevindt zich in de wijze waarop het cgi-systeem de
   parameter 'host' verwerkt en stelt een kwaadwillende in staat om op
   OS-niveau commando's uit te voeren.
   Voor succesvol misbruik moet de kwaadwillende toegang hebben tot de
   cgi-interface. Het is goed gebruik om een dergelijke interface niet
   publiek toegankelijk te hebben.

Mogelijke oplossingen
   Zyxel heeft updates uitgebracht om de kwetsbaarheid te verhelpen. Zie
   bijgevoegde referenties voor meer informatie.

   Referenties:
      Reference - cveprojectv5; nvd
      https://www.zyxel.com/global/en/support/security-advisories/zyxel-
      security-advisory-for-os-command-injection-vulnerability-in-aps-
      and-security-router-devices-09-03-2024

Vrijwaringsverklaring
   Door gebruik van deze security advisory gaat u akkoord met de
   navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke
   zorg heeft betracht bij de samenstelling van dit beveiligingsadvies,
   kan het NCSC niet instaan voor de volledigheid, juistheid of
   (voortdurende) actualiteit van dit beveiligingsadvies. De informatie
   in dit beveiligingsadvies is uitsluitend bedoeld als algemene
   informatie voor professionele partijen. Aan de informatie in dit
   beveiligingsadvies kunnen geen rechten worden ontleend. Het NCSC
   en de Staat zijn niet aansprakelijk voor enige schade ten gevolge
   van het gebruik of de onmogelijkheid van het gebruik van dit
   beveiligingsadvies, waaronder begrepen schade ten gevolge van de
   onjuistheid of onvolledigheid van de informatie in dit
   beveiligingsadvies. Op dit beveiligingsadvies is Nederlands recht
   van toepassing. Alle geschillen in verband met en/of voortvloeiend
   uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief
   bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de
   voorzieningenrechter in kort geding.

-----BEGIN PGP SIGNATURE-----

wsDzBAEBCgAdBQJm1tqeFiEEbfBszMuom42mJgp8sECQZ3v2JPIACgkQsECQZ3v2
JPJKVgwAm9sOGEumViXlOViPE2lKBZRPgdul8E8+RvrI32tMVz05DC0iDpfo3rFQ
qt4oVq0V41lv6uOa0F7jJ5nwN9wOHBHQjgtEAXuPX1PlSCUrTvyJNhPTZjUAxt9O
JzLmI3o4N9gBqbGyvDBgtwhqWQS81vFtpcMEKMfqHGi3QPpayufRUsjFhdKRrgj0
5smeYwf6dG/sGn9SKWdSg9BYMQ+p3vpb6UHU182DTdR7FG+q2D4zxcUVpDq6tT8z
sgKPtxJW7R5/lvF1Cf2gvU2MzQQ9j+W1kVUeWAihuavoNq3j+wryiwHM+yT5iXuL
mRv7J9veHp4DfSUbcDMkwL6kmNKkR9wRUDys9Khj4Ai1sWz2q8T4oX4DcGx5l55R
ixL0qBZEC6f5WWNycXZaOkSupab+qT/290AMYFGT8m+FAPwiv48ywM939fZ0o/La
pQmTas0TEIJUfx+Im5/cu1XLrdVm+QTpehlp6b4YXBwRsNXpCMpRVPlKHs5iDNmb
OhFeQPQa
=jhpC
-----END PGP SIGNATURE-----