Zyxel Firewalls jetzt patchen!
In Firewalls von Zyxel gibt es aktuell eine schwerwiegende Lücke mit der im schlimmsten Fall lokal eigene Befehle mit Root-Rechten ausgeführt werden können. Sicherheitsupdates sind vom Hersteller bereits verfügbar.
Die Root-Lücke (CVE-2022-30526) wurde mit „hoch“ eingestuft und Angreifer können über die CLI Komponente ihre Befehle absetzen. Durch das Ausnutzen der zweiten Schwachstelle (CVe-2022-2030 „mittel“) könnten Angreifer potentiell unbefugt auf Dateien des Devices zugreifen.
Zyxel security advisory for local privilege escalation and authenticated directory traversal vulnerabilities of firewalls
Gruß @colinardo
Die Root-Lücke (CVE-2022-30526) wurde mit „hoch“ eingestuft und Angreifer können über die CLI Komponente ihre Befehle absetzen. Durch das Ausnutzen der zweiten Schwachstelle (CVe-2022-2030 „mittel“) könnten Angreifer potentiell unbefugt auf Dateien des Devices zugreifen.
List der betroffenen Geräte:
Affected model | Affected version | Patch availability | |
---|---|---|---|
CVE-2022-30526 | CVE-2022-2030 | ||
USG FLEX 100(W), 200, 500, 700 | ZLD V4.50~V5.30 | ZLD V4.50~V5.30 | ZLD V5.31 |
USG FLEX 50(W) / USG20(W)-VPN | ZLD V4.16~V5.30 | ZLD V4.16~V5.30 | ZLD V5.31 |
ATP series | ZLD V4.32~V5.30 | ZLD V4.32~V5.30 | ZLD V5.31 |
VPN Series | ZLD V4.30~V5.30 | ZLD V4.30~V5.30 | ZLD V5.31 |
USG/ZyWALL | ZLD V4.09~V4.72 | ZLD V4.11~V4.72 | ZLD V4.72 week28* |
Zyxel security advisory for local privilege escalation and authenticated directory traversal vulnerabilities of firewalls
Gruß @colinardo
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 3387481113
Url: https://administrator.de/contentid/3387481113
Ausgedruckt am: 18.11.2024 um 17:11 Uhr