Zyxel发布了影响企业防火墙和VPN设备的关键漏洞补丁
网络设备制造商Zyxel推出了一个关键漏洞的安全更新,该漏洞会影响其部分业务防火墙和VPN产品,使攻击者能够控制这些设备。
“在一些防火墙版本的CGI程序中发现了一个由于缺乏适当的访问控制机制而导致的身份验证绕过漏洞,”该公司在本周发布的一份咨询报告中说。“该漏洞可能使攻击者绕过身份验证,获得对设备的管理访问权。”
该缺陷被指定为标识符CVE-2022-0342,其严重性为10分之9.8。技术服务公司Srl的亚历山德罗·斯格雷西亚(Alessandro Sgreccia)和Innotec Security的罗伯托·加西亚(Roberto Garcia H)和维克多·加西亚(Victor Garcia R)报告了该漏洞。
The following Zyxel products are impacted –
- USG/ZyWALL运行固件版本ZLD V4。20至ZLD V4。70(固定在ZLD V4.71中)
- USG FLEX运行固件版本ZLD V4。50至ZLD V5。20(在ZLD V5.21补丁1中修复)
- ATP运行固件版本ZLD V4。32到ZLD V5。20(在ZLD V5.21补丁1中修复)
- VPN运行固件版本ZLD V4。30至ZLD V5。20(在ZLD V5.21中固定)
- NSG运行固件版本V1。20到V1。33补丁4(修补程序V1.33p4_WK11现已上市,标准补丁V1.33补丁5预计将于2022年5月上市)
虽然没有证据表明该漏洞已在野外被利用,但建议用户安装固件更新以防止任何潜在威胁。
CISA警告积极利用Sophos和Trend Micro的缺陷
本周,Sophos和SonicWall发布了防火墙设备补丁,以解决可能允许远程攻击者在受影响系统上执行任意代码的关键缺陷(CVE-2022-1040和CVE-2022-22274)。
美国网络安全和基础设施安全局(CISA)已将关键的Sophos防火墙漏洞添加到其已知的漏洞目录中,该漏洞已在针对南亚部分组织的主动攻击中被发现。
此外,Trend Micro的Apex Central产品中还存在一个严重程度很高的任意文件上传漏洞,该漏洞可能允许未经验证的远程攻击者上传任意文件,从而导致代码执行(CVE-2022-26871,CVSS分数:8.6)。
该公司表示:“Trend Micro观察到,在非常有限的情况下,有人试图利用这种野生漏洞(ITW),我们已经与这些客户取得了联系。”。“强烈建议所有客户尽快更新至最新版本。”