Zyxel : vulnérabilités dans les pare-feu, les points d'accès et les contrôleurs

Brèves sur la cybersécurité B2B

Partager le post

Plusieurs vulnérabilités ont été découvertes dans de nombreux pare-feu, points d'accès et contrôleurs de points d'accès Zyxel. Les clients doivent importer les mises à jour fournies dès que possible.

La société informatique Zyxel, spécialisée dans les solutions réseaux et l'accès à Internet a émis une alerte de sécurité sur plusieurs vulnérabilités dans plusieurs de ses pare-feux, points d'accès et contrôleurs de points d'accès. Bien qu'aucune des vulnérabilités n'ait été classée comme critique, la société conseille fortement d'appliquer les correctifs fournis dès que possible, car ils pourraient toujours être exploités par des criminels et faire partie d'une chaîne d'exploitation. Ceci est particulièrement important étant donné que de nombreuses grandes organisations utilisent les produits Zyxel et que les pirates sont particulièrement intéressés par ces vulnérabilités pour accéder à des réseaux autrement bien protégés.

Quatre vulnérabilités dangereuses

L'avertissement répertorie un total de quatre vulnérabilités. CVE-2022-0734 est une vulnérabilité de script intersite de gravité moyenne dans le composant Common Gateway Interface (CGI) qui permet aux attaquants d'utiliser un script pour voler les cookies et les jetons de session stockés dans le navigateur des utilisateurs sont stockés. CVE-2022-26531 est une faille de validation illégale de gravité moyenne dans certaines commandes d'interface de ligne de commande (CLI) qui permet à un attaquant authentifié localement de provoquer un dépassement de mémoire tampon ou un plantage du système. Il existe également une faille d'injection de commande de gravité élevée dans certaines commandes CLI, CVE-2022-26532, qui permet à un attaquant authentifié localement d'exécuter des commandes arbitraires du système d'exploitation. Le quatrième du groupe est CVE-2022-0910, une vulnérabilité de contournement d'authentification de gravité moyenne dans le composant CGI qui permet aux attaquants de contourner l'authentification à deux facteurs et de la convertir en authentification à un facteur sur un client VPN IPsec - Downgrade.

Des mises à jour de sécurité sont disponibles

Sont concernés par les vulnérabilités les produits Zyxel USG/ZyWALL, USG FLEX, ATP, VPN, pare-feu NSG, les contrôleurs AP NXC2500 et NXC5500 et un certain nombre de produits de point d'accès, y compris des modèles NAP, NWA, WAC et WAX. Des mises à jour de sécurité sont désormais disponibles pour presque tous ces modèles et doivent être installées dès que possible. Cependant, un problème avec cela pourrait être que les administrateurs doivent demander un correctif local pour les contrôleurs AP, car une autre solution n'est pas disponible publiquement. Avec les pare-feu, USG/ZyWALL corrige les problèmes avec la version 4.72 du firmware. USG FLEX, ATP et VPN doivent être mis à jour vers la version ZLD 5.30 et les produits NSG obtiendront la solution via v1.33 Patch 5.
Les
Plus sur 8com.de

 


À propos de 8com

Le 8com Cyber ​​​​Defense Center protège efficacement les infrastructures numériques des clients de 8com contre les cyberattaques. Il comprend la gestion des informations et des événements de sécurité (SIEM), la gestion des vulnérabilités et des tests de pénétration professionnels. En outre, il propose le développement et l'intégration d'un système de gestion de la sécurité de l'information (ISMS) incluant la certification selon des normes communes. Des mesures de sensibilisation, des formations à la sécurité et la gestion de la réponse aux incidents complètent l'offre.


 

Articles liés au sujet

Rapport : 40 % de phishing en plus dans le monde

Le rapport actuel de Kaspersky sur le spam et le phishing pour 2023 parle de lui-même : les utilisateurs allemands sont à la recherche ➡ En savoir plus

BSI définit des normes minimales pour les navigateurs Web

Le BSI a révisé la norme minimale pour les navigateurs Web pour l'administration et a publié la version 3.0. Vous pouvez vous en souvenir ➡ En savoir plus

Un malware furtif cible les entreprises européennes

Les pirates informatiques attaquent de nombreuses entreprises à travers l'Europe avec des logiciels malveillants furtifs. Les chercheurs d'ESET ont signalé une augmentation spectaculaire des attaques dites AceCryptor via ➡ En savoir plus

Sécurité informatique : la base de LockBit 4.0 désamorcée

Trend Micro, en collaboration avec la National Crime Agency (NCA) du Royaume-Uni, a analysé la version non publiée en cours de développement. ➡ En savoir plus

MDR et XDR via Google Workspace

Que ce soit dans un café, un terminal d'aéroport ou un bureau à domicile, les employés travaillent dans de nombreux endroits. Cependant, cette évolution pose également des défis ➡ En savoir plus

Systèmes d'exploitation Windows : près de deux millions d'ordinateurs menacés

Il n'y a plus de mises à jour pour les systèmes d'exploitation Windows 7 et 8. Cela signifie des failles de sécurité ouvertes et, par conséquent, cela vaut la peine et ➡ En savoir plus

Test : Logiciel de sécurité pour les terminaux et les PC individuels

Les derniers résultats des tests du laboratoire AV-TEST montrent de très bonnes performances de 16 solutions de protection établies pour Windows ➡ En savoir plus

FBI : Internet Crime Report chiffre 12,5 milliards de dollars de dégâts 

L'Internet Crime Complaint Center (IC3) du FBI a publié son rapport 2023 sur la criminalité sur Internet, qui comprend des informations provenant de plus de 880.000 XNUMX personnes. ➡ En savoir plus