Afbeeldingsbron: z3r00t |
De US Cybersecurity and Infrastructure Security Agency op maandag toegevoegd twee beveiligingsfouten, waaronder de onlangs onthulde bug voor het uitvoeren van externe code die Zyxel-firewalls aantast, aan zijn Catalogus met bekende misbruikte kwetsbaarhedendaarbij verwijzend naar bewijs van actieve uitbuiting.
Bijgehouden als CVE-2022-30525, heeft de kwetsbaarheid een classificatie van 9,8 voor ernst en heeft betrekking op een opdrachtinjectiefout in bepaalde versies van de Zyxel-firewall die een niet-geverifieerde tegenstander in staat zou kunnen stellen willekeurige opdrachten uit te voeren op het onderliggende besturingssysteem.
Getroffen apparaten zijn onder meer –
- USG FLEX 100, 100W, 200, 500, 700
- USG20-VPN, USG20W-VPN
- ATP 100, 200, 500, 700, 800 en
- VPN-serie
Het probleem, waarvoor eind april patches werden vrijgegeven door het Taiwanese bedrijf (ZLD V5.30), werd op 12 mei openbaar na een gecoördineerd openbaarmakingsproces met Rapid7.
![]() |
Bron: Schaduwserver |
Slechts een dag later, de Shadowserver Foundation zei het begon met het detecteren van uitbuitingspogingen, waarbij de meeste kwetsbare apparaten zich in Frankrijk, Italië, de VS, Zwitserland en Rusland bevonden.
Ook toegevoegd door CISA aan de catalogus is CVE-2022-22947een andere kwetsbaarheid voor code-injectie in Spring Cloud Gateway die kan worden misbruikt om willekeurige uitvoering op afstand op een externe host mogelijk te maken door middel van een speciaal vervaardigd verzoek.
De kwetsbaarheid krijgt een 10 van de 10 op het CVSS-scoresysteem voor kwetsbaarheden en is sindsdien geadresseerd in Spring Cloud Gateway-versies 3.1.1 of hoger en 3.0.7 of hoger vanaf maart 2022.