Wichtiger Hinweis: |
CVE: CVE-2022-45853
Zusammenfassung
Zyxel hat Patches für Switches der GS1900-Serie veröffentlicht, die von einer Schwachstelle zur Privilegienerweiterung betroffen sind. Benutzern wird empfohlen, diese zu installieren, um sich optimal zu schützen.
Worin besteht die Sicherheitslücke?
Die Schwachstelle in den Zyxel-Switches der GS1900-Serie könnte es einem lokalen, authentifizierten Angreifer mit Administratorrechten ermöglichen, einige Systembefehle als "root"-Benutzer auf einem anfälligen Gerät über SSH auszuführen. Obwohl der SSH-Zugriff standardmäßig deaktiviert ist, was ein Netzwerk gegen den Angriff immun machen würde, wird Benutzern dennoch empfohlen, auf die neueste Firmware zu aktualisieren, um sich optimal zu schützen.
Welche Versionen sind anfällig - und was sollten Sie tun?
Nach einer gründlichen Untersuchung haben wir die anfälligen Switches identifiziert, die sich noch im Support-Zeitraum für die Schwachstelle befinden, und Patches zur Behebung der Schwachstelle veröffentlicht, wie in der folgenden Tabelle dargestellt.
Betroffenes Modell | Betroffene Version | Verfügbarkeit des Patches |
GS1900-8 | V2.70(AAHH.3) | V2.70(AAHH.5) |
GS1900-8HP | V2.70(AAHI.3) | V2.70(AAHI.5) |
GS1900-10HP | V2.70(AAZI.3) | V2.70(AAZI.5) |
GS1900-16 | V2.70(AAHJ.3) | V2.70(AAHJ.5) |
GS1900-24 | V2.70(AAHL.3) | V2.70(AAHL.5) |
GS1900-24E | V2.70(AAHK.3) | V2.70(AAHK.5) |
GS1900-24EP | V2.70(ABTO.3) | V2.70(ABTO.5) |
GS1900-24HPv2 | V2.70(ABTP.3) | V2.70(ABTP.5) |
GS1900-48 | V2.70(AAHN.3) | V2.70(AAHN.5) |
GS1900-48HPv2 | V2.70(ABTQ.3) | V2.70(ABTQ.5) |
Haben Sie eine Frage?
Bitte wenden Sie sich an Ihren lokalen Servicevertreter oder besuchen Sie die Zyxel Community, um weitere Informationen oder Unterstützung zu erhalten.
Danksagung
Vielen Dank an Justin Aarden, der uns das Problem gemeldet hat.
Revisionshistorie
2023-6-6: Erste Version.