Action rapide pour une nouvelle fuite de Zyxel

Une fuite dans les pare-feu Zyxel est activement exploitée. Les administrateurs doivent installer un correctif le plus tôt possible.

Des chercheurs en sécurité de Rapid7 ont découvert un grave bogue dans les pare-feu de Zyxel. Il permet aux attaquants d’exécuter du code à distance sans authentification. Les appareils des séries VPN, ATP et Flex sont vulnérables à ce bogue, qui a reçu la désignation CVE-2022-30525. Plus précisément, cela concerne le matériel suivant :

  • USG Flex 100, 100W, 200, 500 et 700 (Firmware ZLD5.00 à ZLD5.21 Patch 1)
  • USG20-VPN, USG20W-VPN (Firmware ZLD5.10 à ZLD5.21 Patch 1)
  • ATP 100, 200, 500, 700 et 800 (Firmware ZLD5.10 à ZLD5.21 Patch 1)

Beaucoup de victimes potentielles

Le problème ne concerne donc que les appareils qui supportent le Zero Touch Provisioning. Le bogue provient de l’interface HTTP pour les administrateurs, où le logiciel de Zyxel ne filtre pas suffisamment les entrées. Cela permet à un attaquant d’injecter et d’exécuter du code en tant que l’utilisateur nobody. Le matériel concerné est utilisé par des PME et des grandes entreprises. Au moins 20 000 appareils à travers le monde seraient déjà exposés.

Le 28 avril, Zyxel a déjà lancé un correctif. Depuis la semaine dernière, des attaquants exploitent activement cette fuite en liberté. Les propriétaires d’une solution Zyxel affectée ne doivent donc pas attendre pour installer le correctif.

Seconde fuite en très peu de temps

Ce n’est pas la première fois que les pare-feu de Zyxel sont touchés par une fuite importante. Au début du mois d’avril, il est apparu qu’un grand nombre d’appareils étaient vulnérables à une autre fuite dangereuse dont le score CVE était de 9,8. Cela permettait aux attaquants de contourner l’authentification et de faire office d’administrateurs sur les pare-feu du fabricant.

newsletter

Abonnez-vous gratuitement à ITdaily !

Category(Required)
This field is for validation purposes and should be left unchanged.
retour à la maison