Zyxel-beveiligingsadvies voor kwetsbaarheid voor os-opdrachtinjectie van firewalls
CVE: CVE-2022-30525
Samenvatting
Zyxel heeft patches uitgebracht voor een kwetsbaarheid voor os-opdrachtinjectie die rapid 7 heeft gevonden en dringt er bij gebruikers op aan deze te installeren voor optimale bescherming.
Wat is de kwetsbaarheid?
Door een beveiligingslek met betrekking tot opdrachtinjectie in het CGI-programma van sommige firewallversies kan een aanvaller specifieke bestanden wijzigen en vervolgens bepaalde os-opdrachten uitvoeren op een kwetsbaar apparaat.
Welke versies zijn kwetsbaar - en wat moet je doen?
Na een grondig onderzoek hebben we de kwetsbare producten geïdentificeerd die zich binnen hun ondersteuningsperiode voor kwetsbaarheden bevinden en patches vrijgegeven om de kwetsbaarheid aan te pakken, zoals weergegeven in de onderstaande tabel.
Betrokken model | Getroffen firmwareversie | Patches |
USG FLEX 100(W), 200, 500, 700 | ZLD V5.00 through ZLD V5.21 Patch 1 | ZLD V5.30 |
USG FLEX 50(W) / USG20(W)-VPN | ZLD V5.10 through ZLD V5.21 Patch 1 | ZLD V5.30 |
ATP series | ZLD V5.10 through ZLD V5.21 Patch 1 | ZLD V5.30 |
VPN series | ZLD V4.60 through ZLD V5.21 Patch 1 | ZLD V5.30 |
Heb je een vraag? Neem contact op met uw lokale servicevertegenwoordiger of bezoek het forum van Zyxel voor meer informatie of hulp.
Dankbetuiging en commentaar Met dank aan Rapid7 voor het melden van het CVE-2022-30525 probleem aan ons. Er was echter miscommunicatie tijdens het openbaarmakingscoördinatieproces met Rapid7. Als CNA volgt Zyxel altijd de principes van gecoördineerde openbaarmaking om openbaarmaking met verslaggevers te regelen.
Revisiegeschiedenis 12.05.2022: Eerste versie (ZyXEL 2022)