Kriittinen haavoittuvuus Zyxelin palomuurituotteissa

Haavoittuvuus8/2022CVSS 9.8

Zyxel on julkaissut korjauspäivityksiä kriittiseen haavoittuvuuteen, joka koskettaa useita palomuurituotteita. Korjaavat päivitykset on syytä asentaa mahdollisimman pian.

Haavoittuvuus voi mahdollistaa tiettyjen tiedostojen muokkaamisen ja käyttöjärjestelmäkomentojen suorittamisen laitteella. Haavoittuvuutta hyväksikäyttämällä hyökkääjä voi saada verkkolaitteen hallintaansa. Haavoittuvuutta käytetään jo hyväksi rikollisten toimesta ja haavoittuvuuden testaamisen tai hyväksikäytön helpottamiseksi on jo julkaistu metasploit-moduuli.

Kohde

  • Verkon aktiivilaitteet

Hyökkäystapa

  • Etäkäyttö

Vaikutukset

  • Komentojen mielivaltainen suorittaminen
  • Tietojen muokkaaminen

Hyväksikäyttömenetelmä tiedossa

  • Rikollisessa käytössä

Ratkaisu

  • Korjaava ohjelmistopäivitys

Haavoittuvat ohjelmistot

  • Haavoittuvat laitteet ja niiden ohjelmistot:
  • USG FLEX 100(W), 200, 500, 700: ZLD V5.00 - ZLD V5.21 Patch 1
  • USG FLEX 50(W) / USG20(W)-VPN: ZLD V5.10 - ZLD V5.21 Patch 1
  • ATP series: ZLD V5.10 - ZLD V5.21 Patch 1
  • VPN series: ZLD V4.60 - ZLD V5.21 Patch 1

Ratkaisu- ja rajoitusmahdollisuudet

  • Päivitä laiteohjelma (firmware) versioon ZLD V5.30

Lisätietoja

Lisätty tieto metasploitmoduulista.