Kijk uit! Hackers maken misbruik van recente Zyxel Firewalls RCE-kwetsbaarheid

Zyxel Firewalls RCE Vulnerability Nachrichten
Afbeeldingsbron: z3r00t

De US Cybersecurity and Infrastructure Security Agency op maandag toegevoegd twee beveiligingsfouten, waaronder de onlangs onthulde bug voor het uitvoeren van externe code die Zyxel-firewalls aantast, aan zijn Catalogus met bekende misbruikte kwetsbaarhedendaarbij verwijzend naar bewijs van actieve uitbuiting.

Bijgehouden als CVE-2022-30525, heeft de kwetsbaarheid een classificatie van 9,8 voor ernst en heeft betrekking op een opdrachtinjectiefout in bepaalde versies van de Zyxel-firewall die een niet-geverifieerde tegenstander in staat zou kunnen stellen willekeurige opdrachten uit te voeren op het onderliggende besturingssysteem.

Getroffen apparaten zijn onder meer –

  • USG FLEX 100, 100W, 200, 500, 700
  • USG20-VPN, USG20W-VPN
  • ATP 100, 200, 500, 700, 800 en
  • VPN-serie

Het probleem, waarvoor eind april patches werden vrijgegeven door het Taiwanese bedrijf (ZLD V5.30), werd op 12 mei openbaar na een gecoördineerd openbaarmakingsproces met Rapid7.

Zyxel Firewalls RCE-kwetsbaarheid
Bron: Schaduwserver

Slechts een dag later, de Shadowserver Foundation zei het begon met het detecteren van uitbuitingspogingen, waarbij de meeste kwetsbare apparaten zich in Frankrijk, Italië, de VS, Zwitserland en Rusland bevonden.

Ook toegevoegd door CISA aan de catalogus is CVE-2022-22947een andere kwetsbaarheid voor code-injectie in Spring Cloud Gateway die kan worden misbruikt om willekeurige uitvoering op afstand op een externe host mogelijk te maken door middel van een speciaal vervaardigd verzoek.

De kwetsbaarheid krijgt een 10 van de 10 op het CVSS-scoresysteem voor kwetsbaarheden en is sindsdien geadresseerd in Spring Cloud Gateway-versies 3.1.1 of hoger en 3.0.7 of hoger vanaf maart 2022.

David
Rate author
Hackarizona