Vulnérabilité Du Pare-Feu

Zyxel a pris des mesures pour résoudre une vulnérabilité de sécurité critique affectant les pare-feu Zyxel qui permet à des attaquants non authentifiés et distants d’obtenir l’exécution de code arbitraire.

« Une vulnérabilité d’injection de commande dans le programme CGI de certaines versions de pare-feu pourrait permettre à un attaquant de modifier des fichiers spécifiques, puis d’exécuter certaines commandes du système d’exploitation sur un appareil vulnérable », a déclaré la société. mentionné dans un avis publié jeudi.

La société de cybersécurité Rapid7, qui découvert et a signalé la faille le 13 avril 2022, a déclaré que la faiblesse pourrait permettre à un adversaire distant non authentifié d’exécuter du code en tant qu’utilisateur « personne » sur les appareils concernés.

Suivi comme CVE-2022-30525 (score CVSS : 9,8), la faille impacte les produits suivants, avec des correctifs sortis en version ZLD V5.30 –

  • USG FLEX 100(W), 200, 500, 700
  • USG FLEX 50(W) / USG20(W)-VPN
  • série ATP, et
  • Série VPN

Rapid 7 a noté qu’il y a au moins 16 213 appareils Zyxel vulnérables exposés à Internet, ce qui en fait un vecteur d’attaque lucratif pour les acteurs de la menace pour organiser des tentatives d’exploitation potentielles.

Publicité
Shodan

La société de cybersécurité a également souligné que Zyxel avait publié en silence des correctifs pour résoudre le problème le 28 avril 2022 sans publier de vulnérabilités et d’expositions communes associées (CVE) identifiant ou un avis de sécurité. Zyxel, dans son alerte, a imputé cela à une « mauvaise communication lors du processus de coordination de la divulgation ».

La Cyber-Sécurité

« La correction silencieuse des vulnérabilités a tendance à n’aider que les attaquants actifs et laisse les défenseurs dans l’ignorance du véritable risque de problèmes nouvellement découverts », a déclaré Jake Baines, chercheur à Rapid7.

L’avis intervient alors que Zyxel a résolu trois problèmes différents, y compris une injection de commande (CVE-2022-26413), un débordement de buffer (CVE-2022-26414) et une élévation locale des privilèges (CVE-2022-0556) défaut, dans son routeur sans fil VMG3312-T20A et configurateur AP qui pourrait conduire à l’exécution de code arbitraire.

Rate this post
Publicité
Article précédentLes téléphones coûteux ralentissent le déploiement de Safaricom 5G
Article suivant4 trésors enfouis qui transformeront votre expérience Chrome OS
Avatar
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici