Kritisk sårbarhet i Zyxel-brandväggar
En kritisk sårbarhet har upptäckts i vissa Zyxel-brandväggar. Sårbarheten gör det möjligt för en angripare att få full tillgång till enheter och nätverksmiljöer och på så sätt modifiera specifika filer och/eller köra godtyckliga kommandon.[1]
Sårbarheten (CVE-2022-30525) har fått CVSS-klassning 9,8 av 10 och beror på en oautentiserad fjärrkommandoinjektion via http-gränssnittet. Zyxel-brandväggar som stöder Zero Touch Provisioning (ZTP) påverkas. Dessa används främst av små och medelstora företag och ett mindre antal återfinns hos svenska användare.[2]
Zyxel har publicerat en uppdatering som åtgärdar sårbarheten. [3]
Påverkade produkter
Sårbarheterna berör följande produkter:ATP (version ZLD V5.21 och äldre)USG20(W)-VPN (version ZLD V5.21 och äldre)USG Flex 50(W) (version ZLD V5.21 och äldre)USG Flex 100(W), 200, 500, 700 (version ZLD V5.21 och äldre)VPN (version ZLD V5.21 och äldre)
Rekommendationer
CERT-SE rekommenderar att installera säkerhetsuppdateringarna så snart som det är möjligt. Om möjligt, aktivera automatiska firmwareuppdateringar. Stäng av WAN-åtkomst till administrativa webbgränssnitt i systemet.