Zyxel brengt patches uit voor kritieke bugs die van invloed zijn op zakelijke firewall- en VPN-apparaten

Zyxel Nachrichten

Zyxel, maker van netwerkapparatuur, heeft beveiligingsupdates gepusht voor een kritieke kwetsbaarheid die een aantal van zijn zakelijke firewall- en VPN-producten aantast, waardoor een aanvaller de apparaten kan overnemen.

„Er is een kwetsbaarheid voor het omzeilen van authenticatie gevonden, veroorzaakt door het ontbreken van een goed toegangscontrolemechanisme, in het CGI-programma van sommige firewallversies“, stelt het bedrijf. zei in een advies dat deze week is gepubliceerd. „Door de fout kan een aanvaller de authenticatie omzeilen en beheerderstoegang tot het apparaat krijgen.“

De fout heeft de identifier gekregen CVE-2022-0342 en heeft een score van 9,8 uit 10 voor ernst. Gecrediteerd met het rapporteren van de bug zijn Alessandro Sgreccia van Tecnical Service Srl en Roberto Garcia H en Victor Garcia R van Innotec Security.

De volgende Zyxel-producten zijn getroffen:

  • USG/ZyWALL met firmwareversies ZLD V4.20 tot en met ZLD V4.70 (vast in ZLD V4.71)
  • USG FLEX met firmwareversies ZLD V4.50 tot en met ZLD V5.20 (opgelost in ZLD V5.21 Patch 1)
  • ATP met firmwareversies ZLD V4.32 tot en met ZLD V5.20 (opgelost in ZLD V5.21 Patch 1)
  • VPN met firmwareversies ZLD V4.30 tot en met ZLD V5.20 (vast in ZLD V5.21)
  • NSG met firmwareversies V1.20 tot en met V1.33 Patch 4 (Hotfix V1.33p4_WK11 nu beschikbaar, met standaard patch V1.33 Patch 5 verwacht in mei 2022)

Hoewel er geen bewijs is dat de kwetsbaarheid in het wild is misbruikt, wordt het aanbevolen dat gebruikers de firmware-updates installeren om mogelijke bedreigingen te voorkomen.

CISA waarschuwt voor actief uitgebuit Sophos en Trend Micro fouten

De onthulling komt omdat zowel Sophos als SonicWall deze week patches voor hun firewall-appliances hebben uitgebracht om kritieke fouten (CVE-2022-1040 en CVE-2022-22274) op te lossen die een externe aanvaller in staat zouden kunnen stellen willekeurige code op getroffen systemen uit te voeren.

De kritieke Sophos-firewallkwetsbaarheid, waarvan is vastgesteld dat deze werd uitgebuit bij actieve aanvallen op geselecteerde organisaties in Zuid-Azië, is sindsdien door het Amerikaanse Cybersecurity and Infrastructure Security Agency (CISA) toegevoegd aan zijn Catalogus met bekende misbruikte kwetsbaarheden.

Ook toegevoegd aan de lijst is een zeer ernstige kwetsbaarheid voor het uploaden van willekeurige bestanden in het Apex Central-product van Trend Micro, waardoor een niet-geverifieerde externe aanvaller een willekeurig bestand kan uploaden, wat resulteert in code-uitvoering (CVE-2022-26871CVSS-score: 8,6).

„Trend Micro heeft in een zeer beperkt aantal gevallen een actieve poging tot uitbuiting van deze kwetsbaarheid in het wild (ITW) waargenomen en we hebben al contact gehad met deze klanten“, zegt het bedrijf. zei. „Alle klanten worden sterk aangemoedigd om zo snel mogelijk te updaten naar de nieuwste versie.“

David
Rate author
Hackarizona