ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı Pazartesi günü katma Zyxel güvenlik duvarlarını etkileyen yakın zamanda açıklanan uzaktan kod yürütme hatası da dahil olmak üzere iki güvenlik açığı, Bilinen Sömürülen Güvenlik Açıkları Kataloğuaktif sömürü kanıtlarına atıfta bulunarak.

CVE-2022-30525 olarak izlenen güvenlik açığı, önem derecesine göre 9.8 olarak derecelendirilmiştir ve Zyxel güvenlik duvarının belirli sürümlerinde, kimliği doğrulanmamış bir saldırganın temel işletim sisteminde rasgele komutlar yürütmesine olanak verebilecek bir komut enjeksiyon kusuruyla ilgilidir.

Etkilenen cihazlar şunları içerir:

  • USG FLEX 100, 100W, 200, 500, 700
  • USG20-VPN, USG20W-VPN
  • ATP 100, 200, 500, 700, 800 ve
  • VPN serisi

Tayvanlı firma tarafından Nisan ayı sonlarında (ZLD V5.30) yamaların yayınlandığı sorun, Rapid7 ile koordineli bir açıklama sürecinin ardından 12 Mayıs’ta kamuoyuna duyuruldu.

Sadece bir gün sonra, Shadowserver Foundation dedim Fransa, İtalya, ABD, İsviçre ve Rusya’da bulunan savunmasız cihazların çoğu ile istismar girişimlerini tespit etmeye başladı.

Ayrıca CISA tarafından kataloğa eklenmiştir. CVE-2022-22947Spring Cloud Gateway’de özel hazırlanmış bir istek aracılığıyla uzak bir ana bilgisayarda rastgele uzaktan yürütmeye izin vermek için kullanılabilecek başka bir kod yerleştirme güvenlik açığı.

Güvenlik açığı, CVSS güvenlik açığı puanlama sisteminde 10 üzerinden 10 olarak derecelendirilmiştir ve o zamandan beri ele alinan Spring Cloud Gateway sürüm 3.1.1 veya üzeri ve Mart 2022 itibariyle 3.0.7 veya üzeri sürümlerde.

Öne çıkan görsel kaynağı: z3r00t.



siber-2