Plusieurs vulnérabilités ont été découvertes dans de nombreux pare-feu, points d'accès et contrôleurs de points d'accès Zyxel. Les clients doivent importer les mises à jour fournies dès que possible.
La société informatique Zyxel, spécialisée dans les solutions réseaux et l'accès à Internet a émis une alerte de sécurité sur plusieurs vulnérabilités dans plusieurs de ses pare-feux, points d'accès et contrôleurs de points d'accès. Bien qu'aucune des vulnérabilités n'ait été classée comme critique, la société conseille fortement d'appliquer les correctifs fournis dès que possible, car ils pourraient toujours être exploités par des criminels et faire partie d'une chaîne d'exploitation. Ceci est particulièrement important étant donné que de nombreuses grandes organisations utilisent les produits Zyxel et que les pirates sont particulièrement intéressés par ces vulnérabilités pour accéder à des réseaux autrement bien protégés.
Quatre vulnérabilités dangereuses
L'avertissement répertorie un total de quatre vulnérabilités. CVE-2022-0734 est une vulnérabilité de script intersite de gravité moyenne dans le composant Common Gateway Interface (CGI) qui permet aux attaquants d'utiliser un script pour voler les cookies et les jetons de session stockés dans le navigateur des utilisateurs sont stockés. CVE-2022-26531 est une faille de validation illégale de gravité moyenne dans certaines commandes d'interface de ligne de commande (CLI) qui permet à un attaquant authentifié localement de provoquer un dépassement de mémoire tampon ou un plantage du système. Il existe également une faille d'injection de commande de gravité élevée dans certaines commandes CLI, CVE-2022-26532, qui permet à un attaquant authentifié localement d'exécuter des commandes arbitraires du système d'exploitation. Le quatrième du groupe est CVE-2022-0910, une vulnérabilité de contournement d'authentification de gravité moyenne dans le composant CGI qui permet aux attaquants de contourner l'authentification à deux facteurs et de la convertir en authentification à un facteur sur un client VPN IPsec - Downgrade.
Des mises à jour de sécurité sont disponibles
Sont concernés par les vulnérabilités les produits Zyxel USG/ZyWALL, USG FLEX, ATP, VPN, pare-feu NSG, les contrôleurs AP NXC2500 et NXC5500 et un certain nombre de produits de point d'accès, y compris des modèles NAP, NWA, WAC et WAX. Des mises à jour de sécurité sont désormais disponibles pour presque tous ces modèles et doivent être installées dès que possible. Cependant, un problème avec cela pourrait être que les administrateurs doivent demander un correctif local pour les contrôleurs AP, car une autre solution n'est pas disponible publiquement. Avec les pare-feu, USG/ZyWALL corrige les problèmes avec la version 4.72 du firmware. USG FLEX, ATP et VPN doivent être mis à jour vers la version ZLD 5.30 et les produits NSG obtiendront la solution via v1.33 Patch 5.
Les
Plus sur 8com.de
À propos de 8com Le 8com Cyber Defense Center protège efficacement les infrastructures numériques des clients de 8com contre les cyberattaques. Il comprend la gestion des informations et des événements de sécurité (SIEM), la gestion des vulnérabilités et des tests de pénétration professionnels. En outre, il propose le développement et l'intégration d'un système de gestion de la sécurité de l'information (ISMS) incluant la certification selon des normes communes. Des mesures de sensibilisation, des formations à la sécurité et la gestion de la réponse aux incidents complètent l'offre.