El fabricante de equipos de red Zyxel ha impulsado actualizaciones de seguridad para una vulnerabilidad crítica que afecta a algunos de sus productos de firewall y VPN comerciales que podrían permitir que un atacante tome el control de los dispositivos.
“Se ha encontrado una vulnerabilidad de omisión de autenticación causada por la falta de un mecanismo de control de acceso adecuado en el programa CGI de algunas versiones de firewall”, dijo la compañía. dijo en un aviso publicado esta semana. “La falla podría permitir a un atacante eludir la autenticación y obtener acceso administrativo al dispositivo”.
Al defecto se le ha asignado el identificador CVE-2022-0342 y tiene una calificación de 9,8 sobre 10 en cuanto a gravedad. Alessandro Sgreccia de Tecnical Service Srl y Roberto Garcia H y Victor Garcia R de Innotec Security son acreditados por reportar el error.
Los siguientes productos Zyxel se ven afectados:
- USG/ZyWALL ejecutando versiones de firmware ZLD V4.20 a ZLD V4.70 (corregido en ZLD V4.71)
- USG FLEX con versiones de firmware ZLD V4.50 a ZLD V5.20 (corregido en ZLD V5.21 Parche 1)
- ATP con versiones de firmware ZLD V4.32 a ZLD V5.20 (corregido en ZLD V5.21 Parche 1)
- VPN con versiones de firmware ZLD V4.30 a ZLD V5.20 (corregido en ZLD V5.21)
- NSG que ejecuta las versiones de firmware V1.20 a V1.33 Parche 4 (Hotfix V1.33p4_WK11 disponible ahora, con el parche estándar V1.33 Parche 5 esperado en mayo de 2022)
Si bien no hay evidencia de que la vulnerabilidad haya sido explotada en la naturaleza, se recomienda que los usuarios instalen las actualizaciones de firmware para evitar posibles amenazas.
CISA advierte sobre fallas de Sophos y Trend Micro explotadas activamente
La divulgación se produce cuando tanto Sophos como SonicWall lanzaron parches esta semana para sus dispositivos de firewall para resolver fallas críticas (CVE-2022-1040 y CVE-2022-22274) que podrían permitir que un atacante remoto ejecute código arbitrario en los sistemas afectados.
La vulnerabilidad crítica del firewall de Sophos, que se ha observado explotada en ataques activos contra organizaciones seleccionadas en el sur de Asia, ha sido agregada desde entonces por la Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) a su Catálogo de vulnerabilidades explotadas conocidas.
También se agregó a la lista una vulnerabilidad de carga de archivos arbitrarios de alta gravedad en el producto Apex Central de Trend Micro que podría permitir que un atacante remoto no autenticado cargue un archivo arbitrario, lo que resultaría en la ejecución de código (CVE-2022-26871puntuación CVSS: 8,6).
“Trend Micro ha observado un intento activo de explotación contra esta vulnerabilidad en estado salvaje (ITW) en un número muy limitado de instancias, y ya hemos estado en contacto con estos clientes”, dijo la empresa. dijo. “Se recomienda encarecidamente a todos los clientes que actualicen a la última versión lo antes posible”.