Zyxel insta a los clientes a parchear la vulnerabilidad crítica de elusión del firewall



Zyxel insta a los clientes a corregir de inmediato una vulnerabilidad crítica en el software de firewall del proveedor. En un aviso de seguridad publicado esta semana, el gigante de redes taiwanés dijo que la falla de seguridad puede conducir a la elusión de la protección de firewall en las líneas de productos Zyxel USG, ZyWALL, FLEX, ATP, VPN y NSG. Rastreada como CVE-2022-0342 y emitida con una puntuación de gravedad crítica de 9.
8, la vulnerabilidad se describe como una "omisión de autenticación" provocada por una falla del mecanismo de control de acceso adecuado. El error está presente en una serie de programas CGI integrados en el software de firewall. "La falla podría permitir que un atacante eluda la autenticación y obtenga acceso administrativo al dispositivo", dice Zyxel.
El siguiente firmware se ve afectado: USG/ZyWALL: versiones 4.20 a 4.70 USG FLEX: versiones 4.
50 a 5.20 ATP: versiones 4.32 a 5.
20 VPN: versiones 4.30 a 5.20 NSG: versiones 1.
20 a 1.33 (parche 4) Zyxel ha lanzado parches para el software afectado y los usuarios deben actualizar sus compilaciones a versiones protegidas lo antes posible. El proveedor señala que después de investigar la vulnerabilidad, los parches están disponibles para los productos en su período de soporte.
Los usuarios de productos heredados deben saber que pueden ser vulnerables. Alessandro Sgreccia de Tecnical Service SrL, junto con Roberto García y Víctor García de Innotec Security, han sido acreditados por informar el error. Ver también Cuenta de puerta trasera descubierta en más de 100,000 firewalls Zyxel, puertas de enlace VPN Log4j: botnet Mirai encontrado apuntando a dispositivos de red ZyXEL Puerta trasera SockDetour utilizada en ataques a contratistas de defensa, dice Unidad 42 ¿Tienes un consejo? Póngase en contacto de forma segura a través de WhatsApp | Señal al +447713 025 499, o más en Keybase: charlie0 Mostrar comentarios Revise nuestros términos de servicio para completar su suscripción al boletín.
Acepta recibir actualizaciones, promociones y alertas de ZDNet.com. Puede darse de baja en cualquier momento.
Al unirse a ZDNet, acepta nuestros Términos de uso y Política de privacidad. Acepta recibir actualizaciones, promociones y alertas de ZDNet.com.
Puede darse de baja en cualquier momento. Al suscribirse, acepta recibir los boletines seleccionados, de los que puede darse de baja en cualquier momento. También acepta los Términos de uso y reconoce las prácticas de recopilación y uso de datos descritas en nuestra Política de privacidad.
Continuar Boletines pVer pVer.

Yorumlar

Bu blogdaki popüler yayınlar

Una lista de conferencias de seguridad canceladas o pospuestas debido a preocupaciones de coronavirus

Las tasas de parches OEM de Android han mejorado, con Nokia y Google liderando la carga