CVE:CVE-2022-30525
souhrn
Společnost Zyxel vydala opravy pro zranitelnost vkládání příkazů operačního systému, kterou objevil Rapid 7, a vyzývá uživatele, aby si je pro optimální ochranu nainstalovali.
Co je zranitelnost?
Chyba zabezpečení vkládání příkazů v programu CGI u některých verzí brány firewall by mohla útočníkovi umožnit upravit konkrétní soubory a poté provést některé příkazy operačního systému na zranitelném zařízení.
Které verze jsou zranitelné – a co byste měli dělat?
Po důkladném prošetření jsme identifikovali zranitelné produkty v rámci období jejich podpory zranitelnosti a vydali záplaty, které tuto zranitelnost řeší, jak ukazuje tabulka níže.
Postižený model | Dotčená verze firmwaru | Dostupnost opravy |
---|---|---|
USG FLEX 100(W), 200, 500, 700 | ZLD V5.00 až ZLD V5.21 Patch 1 | ZLD V5.30 - ONLINE |
USG FLEX 50(W)/USG20(W)-VPN | ZLD V5.10 až ZLD V5.21 Patch 1 | ZLD V5.30 - ONLINE |
série ATP | ZLD V5.10 až ZLD V5.21 Patch 1 | ZLD V5.30 - ONLINE |
série VPN | ZLD V4.60 až ZLD V5.21 Patch 1 | ZLD V5.30 - ONLINE |
Stažení firmwaru:
Jak upgradovat zařízení USG prostřednictvím cloudové služby
Stáhněte si firmware z MyZyxel pro vaše bezpečnostní zařízení (FLEX, ATP, USG, VPN, ZYWALL)
Máte otázku?
Neváhejte a kontaktujte náš tým podpory.
Poděkování a komentář
Děkujeme společnosti Rapid7 za nahlášení problému CVE-2022-30525. Jako CNA se Zyxel vždy řídí zásadami koordinovaného zveřejňování, aby zajistil zveřejnění s reportéry. Během procesu koordinace odhalení s Rapid7 však došlo k nesprávné komunikaci.
Historie revizí
2022-05-12: První vydání
ODMÍTNUTÍ ODPOVĚDNOSTI:
Vážený zákazníku, uvědomte si prosím, že k poskytování článků ve vašem místním jazyce používáme strojový překlad. Ne všechny texty mohou být přeloženy přesně. Pokud existují otázky nebo nesrovnalosti ohledně přesnosti informací v přeložené verzi, přečtěte si prosím původní článek zde: Původní verze
Komentáře
0 komentářů
Prosím přihlaste se, abyste mohli napsat komentář.