Kritisk sårbarhet i Zyxel-brandväggar

Sårbarhet Zyxel

En kritisk sårbarhet har upptäckts i vissa Zyxel-brandväggar. Sårbarheten gör det möjligt för en angripare att få full tillgång till enheter och nätverksmiljöer och på så sätt modifiera specifika filer och/eller köra godtyckliga kommandon.[1]

Sårbarheten (CVE-2022-30525) har fått CVSS-klassning 9,8 av 10 och beror på en oautentiserad fjärrkommandoinjektion via http-gränssnittet. Zyxel-brandväggar som stöder Zero Touch Provisioning (ZTP) påverkas. Dessa används främst av små och medelstora företag och ett mindre antal återfinns hos svenska användare.[2]

Zyxel har publicerat en uppdatering som åtgärdar sårbarheten. [3]

Påverkade produkter

Sårbarheterna berör följande produkter:ATP (version ZLD V5.21 och äldre)USG20(W)-VPN (version ZLD V5.21 och äldre)USG Flex 50(W) (version ZLD V5.21 och äldre)USG Flex 100(W), 200, 500, 700 (version ZLD V5.21 och äldre)VPN (version ZLD V5.21 och äldre)

Rekommendationer

CERT-SE rekommenderar att installera säkerhetsuppdateringarna så snart som det är möjligt. Om möjligt, aktivera automatiska firmwareuppdateringar. Stäng av WAN-åtkomst till administrativa webbgränssnitt i systemet.

Källor

[1] https://nvd.nist.gov/vuln/detail/CVE-2022-30525

[2] https://www.rapid7.com/blog/post/2022/05/12/cve-2022-30525-fixed-zyxel-firewall-unauthenticated-remote-command-injection/

[3] https://www.zyxel.com/support/Zyxel-security-advisory-for-OS-command-injection-vulnerability-of-firewalls.shtml