newsSicurezza Informatica

Vulnerabilità Firewall Zyxel : è classificata di gravità 10/10 – CVE-2022-30525

Vulnerabilità Firewall Zyxel. Con una classificazione di gravità 9.8 significa che già sono dentro. Lunedì l’Agenzia statunitense per la sicurezza informatica e delle infrastrutture ha aggiunto due falle di sicurezza, tra cui il bug di esecuzione di codice remoto recentemente divulgato che riguarda i firewall Zyxel, al suo Known Exploited Vulnerabilities Catalog, citando prove di sfruttamento attivo.

Tracciata come , la vulnerabilità è classificata di gravità 9.8 e riguarda una falla di command injection in alcune versioni del firewall Zyxel che potrebbe consentire a un avversario non autenticato di eseguire comandi arbitrari sul sistema operativo sottostante.

I dispositivi interessati includono

Prodotto: USG FLEX 100(W) firmware
Versioni Interessate:  5.00 through 5.21 Patch 1

Prodotto: USG FLEX 200 firmware
Versioni interessate:5.00 alla 5.21 Patch 1

Prodotto: USG FLEX 500 firmware
Versioni interessate:5.00 alla 5.21 Patch 1

Prodotto: USG FLEX 700 firmware
Versioni interessate:5.00 alla 5.21 Patch 1

Prodotto: ATP series firmware
Versioni interessate:5.10 alla 5.21 Patch 1

Prodotto: VPN series firmware
Versioni interessate:4.60 alla 5.21 Patch 1

Prodotto: USG FLEX 50(W) firmware
Versioni interessate:5.10 alla 5.21 Patch 1

Prodottot: USG 20(W)-VPN firmware
Versioni interessate: 5.10 alla 5.21 Patch 1

Modelli

USG FLEX 100, 100W, 200, 500, 700
USG20-VPN, USG20W-VPN
ATP 100, 200, 500, 700, 800
serie VPN

Il problema, per il quale l’azienda taiwanese ha rilasciato delle patch a fine aprile (ZLD V5.30), è diventato di dominio pubblico il 12 maggio a seguito di un processo di divulgazione coordinato con Rapid7.

Appena un giorno dopo, la Shadowserver Foundation ha dichiarato di aver iniziato a rilevare tentativi di sfruttamento, con la maggior parte delle apparecchiature vulnerabili situate in Francia, Italia, Stati Uniti, Svizzera e Russia.

La vulnerabilità è classificata con un punteggio di 10 su 10 nel sistema di valutazione delle vulnerabilità CVSS ed è stata risolta nelle versioni di Spring Cloud Gateway 3.1.1 o successive e 3.0.7 o successive a partire da marzo 2022.

Correzioni e mitigazioni per Vulnerabilità Firewall Zyxel

Con una patch che può essere decodificata e un modulo Metasploit disponibile, gli oltre 16.000 dispositivi vulnerabili scoperti tramite Shodan potrebbero essere presi di mira dagli aggressori nei prossimi giorni e mesi, forse soprattutto dai broker di accesso iniziale.

Agli amministratori dei dispositivi interessati si consiglia di aggiornare il firmware alla versione V5.30 il prima possibile.

“Se possibile, attivare gli aggiornamenti automatici del firmware. Disattivare l’accesso WAN all’interfaccia web amministrativa del sistema”, ha inoltre consigliato Baines.

Baines ha lamentato il fatto che Zyxel abbia applicato la patch a questa vulnerabilità in modo silente, perché ciò “tende ad aiutare solo gli attaccanti attivi e lascia i difensori all’oscuro del rischio reale dei problemi appena scoperti”.

Zyxel, tuttavia, afferma che non è stato fatto apposta, ma è dovuto a “un errore di comunicazione durante il processo di coordinamento della divulgazione”.

https://www.zyxel.com/support/Zyxel-security-advisory-for-OS-command-injection-vulnerability-of-firewalls.shtml