Ağ ekipmanı üreticisi Zyxel, bazı iş güvenlik duvarını ve VPN ürünlerini etkileyen ve bir saldırganın cihazların kontrolünü ele geçirmesini sağlayabilecek kritik bir güvenlik açığı için güvenlik güncellemelerini zorladı.

Şirket, “Bazı güvenlik duvarı sürümlerinin CGI programında uygun bir erişim kontrol mekanizmasının olmamasından kaynaklanan bir kimlik doğrulama atlama güvenlik açığı bulundu” dedi. dedim Bu hafta yayınlanan bir danışma belgesinde. “Kusur, bir saldırganın kimlik doğrulamasını atlamasına ve cihaza yönetici erişimi elde etmesine izin verebilir.”

Kusur, tanımlayıcı olarak atandı CVE-2022-0342 ve ciddiyet açısından 10 üzerinden 9,8 olarak derecelendirilmiştir. Hatayı bildiren kişiler Tecnical Service Srl’den Alessandro Sgreccia ve Innotec Security’den Roberto Garcia H ve Victor Garcia R’dir.

Aşağıdaki Zyxel ürünleri etkilenmiştir:

  • USG/ZyWALL, ZLD V4.20’den ZLD V4.70’e kadar bellenim sürümlerini çalıştırır (ZLD V4.71’de sabitlenmiştir)
  • USG FLEX, ZLD V4.50 ila ZLD V5.20 arasındaki bellenim sürümlerini çalıştırıyor (ZLD V5.21 Yama 1’de sabitlendi)
  • ATP, ZLD V4.32 ila ZLD V5.20 arasındaki bellenim sürümlerini çalıştırır (ZLD V5.21 Yama 1’de sabitlenmiştir)
  • VPN, ZLD V4.30 ila ZLD V5.20 arasındaki bellenim sürümlerini çalıştırır (ZLD V5.21’de sabitlenmiştir)
  • NSG, V1.20’den V1.33 Yama 4’e kadar donanım yazılımı sürümlerini çalıştırıyor (V1.33p4_WK11 Düzeltmesi şu anda mevcut, standart yama V1.33 Yama 5 ile Mayıs 2022’de bekleniyor)

Güvenlik açığından doğal olarak yararlanıldığına dair bir kanıt bulunmamakla birlikte, olası tehditleri önlemek için kullanıcıların ürün yazılımı güncellemelerini yüklemeleri önerilir.

CISA, aktif olarak kullanılan Sophos ve Trend Micro kusurları konusunda uyardı

Açıklama, hem Sophos hem de SonicWall’ın, uzaktaki bir saldırganın etkilenen sistemlerde rastgele kod yürütmesine izin verebilecek kritik kusurları (CVE-2022-1040 ve CVE-2022-22274) çözmek için güvenlik duvarı cihazlarına bu hafta yamaları yayınlamasıyla geldi.

Güney Asya’daki belirli kuruluşlara yönelik aktif saldırılarda istismar edildiği gözlemlenen kritik Sophos güvenlik duvarı güvenlik açığı, o zamandan beri ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA) tarafından güvenlik duvarına eklendi. Bilinen Sömürülen Güvenlik Açıkları Kataloğu.

Ayrıca, Trend Micro’nun Apex Central ürününde, kimliği doğrulanmamış bir uzak saldırganın rastgele bir dosya yüklemesine ve bunun sonucunda kod yürütülmesine neden olabilecek, yüksek önem derecesine sahip rastgele dosya yükleme güvenlik açığı da listeye eklendi (CVE-2022-26871CVSS puanı: 8.6).

“Trend Micro, çok sınırlı sayıda durumda bu güvenlik açığına (ITW) karşı aktif bir istismar girişimi gözlemledi ve bu müşterilerle zaten temas halindeyiz.” dedim. “Tüm müşterilerin mümkün olan en kısa sürede en son sürüme güncelleme yapmaları şiddetle tavsiye edilir.”



siber-2

Bir yanıt yazın