Zyxel phát hành các bản vá lỗi nghiêm trọng ảnh hưởng đến tường lửa doanh nghiệp và thiết bị VPN

Zyxel

Nhà sản xuất thiết bị mạng Zyxel đã đẩy các bản cập nhật bảo mật cho một nghiêm trọng ảnh hưởng đến một số sản phẩm tường lửa và VPN kinh doanh của họ có thể cho phép kẻ tấn công chiếm quyền kiểm soát các thiết bị.

“Lỗ hổng bỏ qua xác thực do thiếu cơ chế kiểm soát truy cập thích hợp đã được tìm thấy trong chương trình CGI của một số phiên bản tường lửa”, công ty cho biết trong một tư vấn được công bố trong tuần này. “Lỗ hổng có thể cho phép kẻ tấn công bỏ qua xác thực và có được quyền truy cập quản trị vào thiết bị.”

Lỗ hổng đã được gán mã nhận dạng CVE-2022-0342 và được xếp hạng 9,8 trên 10 về mức độ nghiêm trọng. Có công báo cáo lỗi là Alessandro Sgreccia từ Tecnical Service Srl và Roberto Garcia H và Victor Garcia R từ Innotec Security.

Các sản phẩm Zyxel sau đây bị ảnh hưởng:

USG / ZyWALL chạy phiên bản phần sụn ZLD V4.20 đến ZLD V4.70 (đã sửa trong ZLD V4.71) USG FLEX chạy phiên bản phần sụn ZLD V4.50 đến ZLD V5.20 (đã sửa trong ZLD V5.21 Bản vá 1) ATP đang chạy phiên bản ZLD V4.32 đến ZLD V5.20 (đã sửa trong ZLD V5.21 Patch 1) VPN chạy phiên bản phần sụn ZLD V4.30 đến ZLD V5.20 (đã sửa trong ZLD V5.21) NSG chạy phiên bản phần sụn V1.20 đến V1 .33 Bản vá 4 (Hotfix V1.33p4_WK11 hiện có sẵn, với bản vá tiêu chuẩn V1.33 Bản vá 5 dự kiến ​​vào tháng 5 năm 2022)

Xem tiếp:   Backdoor mới nhắm mục tiêu các thực thể tiếng Pháp thông qua trình cài đặt gói mã nguồn mở

Mặc dù không có bằng chứng cho thấy lỗ hổng bảo mật đã bị khai thác một cách tự nhiên, nhưng người dùng nên cài đặt các bản cập nhật chương trình cơ sở để ngăn chặn bất kỳ mối đe dọa tiềm ẩn nào.

CISA cảnh báo về các lỗ hổng Sophos và Trend Micro bị khai thác tích cực

Tiết lộ được đưa ra khi cả Sophos và SonicWall đã phát hành các bản vá trong tuần này cho các thiết bị tường lửa của họ để giải quyết các lỗi nghiêm trọng (CVE-2022-1040 và CVE-2022-22274) có thể cho phép kẻ tấn công từ xa thực thi mã tùy ý trên các hệ thống bị ảnh hưởng.

Lỗ hổng tường lửa Sophos nghiêm trọng, đã được quan sát thấy trong các cuộc tấn công tích cực chống lại một số tổ chức ở Nam Á, đã được Cơ quan và Cơ sở hạ tầng Hoa Kỳ (CISA) bổ sung vào Danh mục các lỗ hổng bị khai thác đã biết.

Cũng được thêm vào danh sách là lỗ hổng tải tệp tùy ý có mức độ nghiêm trọng cao trong sản phẩm Apex Central của Trend Micro có thể cho phép kẻ tấn công từ xa chưa được xác thực tải lên tệp tùy ý, dẫn đến thực thi mã (CVE-2022-26871, điểm CVSS: 8,6).

“Trend Micro đã quan sát thấy nỗ lực khai thác tích cực chống lại lỗ hổng bảo mật này trong một số trường hợp rất hạn chế và chúng tôi đã liên hệ với những khách hàng này”, công ty cho biết. “Tất cả các khách hàng được khuyến khích cập nhật lên phiên bản mới nhất càng sớm càng tốt.”

Xem tiếp:   Thông tin chi tiết về lỗi macOS của Microsoft có thể cho phép kẻ tấn công giành quyền truy cập vào dữ liệu người dùng

.

Related Posts

Check Also

JumpCloud đổ lỗi cho diễn viên ‘Nhà nước quốc gia tinh vi’ vì vi phạm an ninh

Ngày 18 tháng 7 năm 2023THNBảo mật dữ liệu / Tấn công mạng Hơn một …