Zyxel phát hành bản vá cho lỗ hổng chèn lệnh hệ điều hành tường lửa quan trọng

13 Tháng Năm, 2022Ravie Lakshmanan

Lỗ hổng tường lửa

Zyxel đã chuyển sang giải quyết một lỗ hổng bảo mật nghiêm trọng ảnh hưởng đến các thiết bị tường lửa Zyxel cho phép những kẻ tấn công từ xa và không được xác thực có thể thực thi mã tùy ý.

“Lỗ hổng chèn lệnh trong chương trình CGI của một số phiên bản tường lửa có thể cho phép kẻ tấn công sửa đổi các tệp cụ thể và sau đó thực thi một số lệnh hệ điều hành trên thiết bị dễ bị tấn công”, công ty cho biết trong một lời khuyên được công bố hôm thứ Năm.

Công ty an ninh mạng Rapid7, đã phát hiện và báo cáo lỗ hổng vào ngày 13 tháng 4 năm 2022, nói rằng điểm yếu này có thể cho phép một kẻ thù từ xa không được xác thực thực thi mã với tư cách là người dùng “không có ai” trên các thiết bị bị ảnh hưởng.

Có tên là CVE-2022-30525 (điểm CVSS: 9,8), lỗ hổng này ảnh hưởng đến các sản phẩm sau, với các bản vá được phát hành trong phiên bản ZLD V5.30 –

  • USG FLEX 100(W), 200, 500, 700
  • USG FLEX 50(W) / USG20(W)-VPN
  • chuỗi ATP, và
  • loạt VPN

Rapid 7 lưu ý rằng có ít nhất 16.213 thiết bị Zyxel dễ bị tấn công tiếp xúc với internet, khiến nó trở thành phương tiện tấn công béo bở cho các tác nhân đe dọa thực hiện các nỗ lực khai thác tiềm năng.

Công ty an ninh mạng cũng chỉ ra rằng Zyxel đã âm thầm đưa ra các bản sửa lỗi để giải quyết vấn đề vào ngày 28 tháng 4 năm 2022 mà không công bố mã định danh Các lỗ hổng phổ biến và Phơi nhiễm (CVE) có liên quan hoặc một lời khuyên bảo mật. Zyxel, trong cảnh báo của mình, đã đổ lỗi cho điều này là do “thông tin sai lệch trong quá trình phối hợp tiết lộ thông tin.”

HỘI THẢO TRỰC TUYẾN THN

Trở thành Chuyên gia ứng phó sự cố!

Mở khóa các bí mật để ứng phó với sự cố chống đạn – Nắm vững quy trình 6 Giai đoạn với Asaf Perlman, Trưởng nhóm IR của Cynet!

Đừng bỏ lỡ – Tiết kiệm chỗ ngồi của bạn!

Nhà nghiên cứu Jake Baines của Rapid7 cho biết: “Việc vá lỗ hổng trong im lặng có xu hướng chỉ giúp ích cho những kẻ tấn công tích cực và khiến những người bảo vệ không biết về nguy cơ thực sự của các vấn đề mới được phát hiện”.

Lời khuyên được đưa ra khi Zyxel giải quyết ba vấn đề khác nhau, bao gồm lỗ hổng chèn lệnh (CVE-2022-26413), lỗi tràn bộ đệm (CVE-2022-26414) và lỗ hổng leo thang đặc quyền cục bộ (CVE-2022-0556), trong VMG3312 của mình. -Bộ định tuyến không dây T20A và Bộ cấu hình AP có thể dẫn đến thực thi mã tùy ý.

Tìm thấy bài viết này thú vị? Theo dõi chúng tôi tại Twitter và LinkedIn để đọc thêm nội dung độc quyền mà chúng tôi đăng.

Leave a Reply