Zyxel publie des correctifs pour un bogue critique affectant le pare-feu d’entreprise et les périphériques VPN


Le fabricant d’équipements de réseau Zyxel a poussé des mises à jour de sécurité pour une vulnérabilité critique affectant certains de ses produits de pare-feu et VPN d’entreprise qui pourraient permettre à un attaquant de prendre le contrôle des appareils.

“Une vulnérabilité de contournement d’authentification causée par l’absence d’un mécanisme de contrôle d’accès approprié a été découverte dans le programme CGI de certaines versions de pare-feu”, a déclaré la société. mentionné dans un avis publié cette semaine. “La faille pourrait permettre à un attaquant de contourner l’authentification et d’obtenir un accès administratif à l’appareil.”

La faille a reçu l’identifiant CVE-2022-0342 et est noté 9,8 sur 10 pour la gravité. Alessandro Sgreccia de Tecnical Service Srl et Roberto Garcia H et Victor Garcia R d’Innotec Security sont crédités d’avoir signalé le bogue.

La cyber-sécurité

Les produits Zyxel suivants sont concernés :

  • USG/ZyWALL exécutant les versions de firmware ZLD V4.20 à ZLD V4.70 (corrigé dans ZLD V4.71)
  • USG FLEX exécutant les versions de firmware ZLD V4.50 à ZLD V5.20 (corrigé dans ZLD V5.21 Patch 1)
  • ATP exécutant les versions de firmware ZLD V4.32 à ZLD V5.20 (corrigé dans ZLD V5.21 Patch 1)
  • VPN exécutant les versions de firmware ZLD V4.30 à ZLD V5.20 (corrigé dans ZLD V5.21)
  • NSG exécutant les versions de firmware V1.20 à V1.33 Patch 4 (Hotfix V1.33p4_WK11 disponible maintenant, avec le patch standard V1.33 Patch 5 attendu en mai 2022)

Bien qu’il n’y ait aucune preuve que la vulnérabilité ait été exploitée dans la nature, il est recommandé aux utilisateurs d’installer les mises à jour du micrologiciel pour prévenir toute menace potentielle.

La CISA met en garde contre les failles activement exploitées de Sophos et de Trend Micro

La divulgation intervient alors que Sophos et SonicWall ont publié cette semaine des correctifs pour leurs appliances de pare-feu afin de résoudre des failles critiques (CVE-2022-1040 et CVE-2022-22274) qui pourraient permettre à un attaquant distant d’exécuter du code arbitraire sur les systèmes concernés.

La cyber-sécurité

La vulnérabilité critique du pare-feu Sophos, qui a été observée exploitée dans des attaques actives contre certaines organisations en Asie du Sud, a depuis été ajoutée par la Cybersecurity and Infrastructure Security Agency (CISA) des États-Unis à son Catalogue des vulnérabilités exploitées connues.

A également été ajoutée à la liste une vulnérabilité de téléchargement de fichier arbitraire de haute gravité dans le produit Apex Central de Trend Micro qui pourrait permettre à un attaquant distant non authentifié de télécharger un fichier arbitraire, entraînant l’exécution de code (CVE-2022-26871score CVSS : 8,6).

“Trend Micro a observé une tentative active d’exploitation contre cette vulnérabilité à l’état sauvage (ITW) dans un nombre très limité de cas, et nous avons déjà été en contact avec ces clients”, a déclaré la société. mentionné. “Tous les clients sont fortement encouragés à mettre à jour la dernière version dès que possible.”



ttn-fr-57