CVE:CVE-2022-30525
Резюме
Zyxel пусна пачове за уязвимост при инжектиране на команди на ОС, открита от Rapid 7, и призовава потребителите да ги инсталират за оптимална защита.
Какво е уязвимост?
Уязвимост при инжектиране на команди в CGI програмата на някои версии на защитната стена може да позволи на нападателя да модифицира конкретни файлове и след това да изпълни някои команди на ОС на уязвимо устройство.
Кои версии са уязвими и какво трябва да направите?
След задълбочено разследване, ние идентифицирахме уязвимите продукти в рамките на техния период на поддръжка за уязвимости и пуснахме корекции за справяне с уязвимостта, както е показано в таблицата по-долу.
Засегнат модел | Засегната версия на фърмуера | Наличност на пластир |
---|---|---|
USG FLEX 100(W), 200, 500, 700 | ZLD V5.00 до ZLD V5.21 Пач 1 | ZLD V5.30 - ОНЛАЙН |
USG FLEX 50(W)/USG20(W)-VPN | ZLD V5.10 до ZLD V5.21 Пач 1 | ZLD V5.30 - ОНЛАЙН |
ATP серия | ZLD V5.10 до ZLD V5.21 Пач 1 | ZLD V5.30 - ОНЛАЙН |
VPN серия | ZLD V4.60 до ZLD V5.21 Пач 1 | ZLD V5.30 - ОНЛАЙН |
Изтегляне на фърмуера:
Как да надстроите USG устройства чрез облачна услуга
Изтеглете фърмуера от MyZyxel за вашето устройство за сигурност (FLEX, ATP, USG, VPN, ZYWALL)
Имате въпрос?
Не се колебайте да се свържете с нашия екип за поддръжка.
Признание и коментар
Благодарим на Rapid7, че ни съобщи за проблема с CVE-2022-30525. Като CNA, Zyxel винаги следва принципите на координирано разкриване, за да организира публичното разкриване с репортери. Имаше обаче неправилна комуникация по време на процеса на координиране на разкриването с Rapid7.
История на ревизиите
2022-05-12: Първоначално издание
ОПРОВЕРЖЕНИЕ:
Уважаеми клиенти, моля, имайте предвид, че използваме машинен превод, за да предоставяме статии на вашия местен език. Не целият текст може да бъде преведен точно. Ако има въпроси или несъответствия относно точността на информацията в преведената версия, моля, прегледайте оригиналната статия тук: Оригинална версия
Коментари
0 коментара
Влезте в услугата, за да оставите коментар.