En kritisk sårbarhet har upptäckts i vissa Zyxel-brandväggar. Sårbarheten gör det möjligt för en angripare att få full tillgång till enheter och nätverksmiljöer och på så sätt modifiera specifika filer och/eller köra godtyckliga kommandon. [1]
Sårbarheten (CVE-2022-30525) har fått CVSS-klassning 9,8 av 10 och beror på en oautentiserad fjärrkommandoinjektion via http-gränssnittet. Zyxel-brandväggar som stöder Zero Touch Provisioning (ZTP) påverkas. Dessa används främst av små och medelstora företag och ett mindre antal återfinns hos svenska användare. [2]
Zyxel har publicerat en uppdatering som åtgärdar sårbarheten. [3]
Påverkade produkter
Sårbarheterna berör följande produkter:
ATP (version ZLD V5.21 och äldre)
USG20(W)-VPN (version ZLD V5.21 och äldre)
USG Flex 50(W) (version ZLD V5.21 och äldre)
USG Flex 100(W), 200, 500, 700 (version ZLD V5.21 och äldre)
VPN (version ZLD V5.21 och äldre)
Rekommendationer
CERT-SE rekommenderar att installera säkerhetsuppdateringarna så snart som det är möjligt. Om möjligt, aktivera automatiska firmwareuppdateringar. Stäng av WAN-åtkomst till administrativa webbgränssnitt i systemet.
Källor
[1] https://nvd.nist.gov/vuln/detail/CVE-2022-30525
[2] https://www.rapid7.com/blog/post/2022/05/12/cve-2022-30525-fixed-zyxel-firewall-unauthenticated-remote-command-injection/
[3] https://www.zyxel.com/support/Zyxel-security-advisory-for-OS-command-injection-vulnerability-of-firewalls.shtml