La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. el lunes agregado dos fallas de seguridad, incluida la falla de ejecución remota de código recientemente revelada que afecta a los firewalls Zyxel, a su Catálogo de vulnerabilidades explotadas conocidascitando evidencia de explotación activa.
Rastreada como CVE-2022-30525, la vulnerabilidad tiene una clasificación de gravedad de 9.8 y se relaciona con una falla de inyección de comandos en versiones seleccionadas del firewall Zyxel que podría permitir que un adversario no autenticado ejecute comandos arbitrarios en el sistema operativo subyacente.
Los dispositivos afectados incluyen:
- USG FLEX 100, 100 W, 200, 500, 700
- USG20-VPN, USG20W-VPN
- ATP 100, 200, 500, 700, 800 y
- serie VPN
El problema, para el cual la firma taiwanesa lanzó parches a fines de abril (ZLD V5.30), se hizo público el 12 de mayo luego de un proceso de divulgación coordinado con Rapid7.
Apenas un día después, la Fundación Shadowserver dicho comenzó a detectar intentos de explotación, con la mayoría de los dispositivos vulnerables ubicados en Francia, Italia, EE. UU., Suiza y Rusia.
También añadido por CISA al catálogo es CVE-2022-22947otra vulnerabilidad de inyección de código en Spring Cloud Gateway que podría explotarse para permitir la ejecución remota arbitraria en un host remoto mediante una solicitud especialmente diseñada.
La vulnerabilidad tiene una calificación de 10 sobre 10 en el sistema de calificación de vulnerabilidad CVSS y desde entonces ha sido dirigido en Spring Cloud Gateway versiones 3.1.1 o posterior y 3.0.7 o posterior a partir de marzo de 2022.