Som du ser är vår webbplats inte anpassad för äldre webbläsare. Vi rekommenderar att du uppgraderar till en nyare webbläsare.
!!

Vi söker en systemadministratör inom Linux-klientinfrastruktur och it-säkerhet till CERT-SE, en central roll i arbetet med att utveckla Sveriges förmåga att förebygga och hantera it-incidenter. Sista ansökningsdag är den 15 augusti.

Publicerad - Sårbarhet, Zyxel

Kritisk sårbarhet i Zyxel-brandväggar

En kritisk sårbarhet har upptäckts i vissa Zyxel-brandväggar. Sårbarheten gör det möjligt för en angripare att få full tillgång till enheter och nätverksmiljöer och på så sätt modifiera specifika filer och/eller köra godtyckliga kommandon. [1]

Sårbarheten (CVE-2022-30525) har fått CVSS-klassning 9,8 av 10 och beror på en oautentiserad fjärrkommandoinjektion via http-gränssnittet. Zyxel-brandväggar som stöder Zero Touch Provisioning (ZTP) påverkas. Dessa används främst av små och medelstora företag och ett mindre antal återfinns hos svenska användare. [2]

Zyxel har publicerat en uppdatering som åtgärdar sårbarheten. [3]

Påverkade produkter

Sårbarheterna berör följande produkter:

ATP (version ZLD V5.21 och äldre)
USG20(W)-VPN (version ZLD V5.21 och äldre)
USG Flex 50(W) (version ZLD V5.21 och äldre)
USG Flex 100(W), 200, 500, 700 (version ZLD V5.21 och äldre)
VPN (version ZLD V5.21 och äldre)

Rekommendationer

CERT-SE rekommenderar att installera säkerhetsuppdateringarna så snart som det är möjligt. Om möjligt, aktivera automatiska firmwareuppdateringar. Stäng av WAN-åtkomst till administrativa webbgränssnitt i systemet.

Källor

[1] https://nvd.nist.gov/vuln/detail/CVE-2022-30525
[2] https://www.rapid7.com/blog/post/2022/05/12/cve-2022-30525-fixed-zyxel-firewall-unauthenticated-remote-command-injection/
[3] https://www.zyxel.com/support/Zyxel-security-advisory-for-OS-command-injection-vulnerability-of-firewalls.shtml