CVE: CVE-2022-0342
Zusammenfassung
Zyxel hat Patches für Produkte veröffentlicht, die von der Sicherheitsanfälligkeit zur Umgehung der Authentifizierung betroffen sind. Benutzern wird empfohlen, sie für einen optimalen Schutz zu installieren.
Was ist Vulnerabilität?
Im CGI-Programm einiger Firewall-Versionen wurde eine Schwachstelle bezüglich der Umgehung der Authentifizierung gefunden, die durch das Fehlen eines geeigneten Zugriffskontrollmechanismus verursacht wird. Der Fehler könnte es einem Angreifer ermöglichen, die Authentifizierung zu umgehen und administrativen Zugriff auf das Gerät zu erhalten.
Welche Versionen sind anfällig – und was sollten Sie tun?
Nach einer gründlichen Untersuchung haben wir die anfälligen Produkte identifiziert, die innerhalb ihrer Garantie- und Supportzeit liegen, und Updates veröffentlicht, um das Problem zu beheben, wie in der folgenden Tabelle gezeigt.
Betroffene Serien | Betroffene Firmware-Version | Patch-Verfügbarkeit |
USG/ZyWALL | ZLD V4.20 bis ZLD V4.70 | ZLD V4.71 |
USG-FLEX | ZLD V4.50 bis ZLD V5.20 | ZLD V5.21 Patch 1 |
ATP | ZLD V4.32 bis ZLD V5.20 | ZLD V5.21 Patch 1 |
VPN | ZLD V4.30 bis ZLD V5.20 | ZLD V5.21 |
NSG | V1.20 bis V1.33 Patch 4 | V1.33 Patch 5 bis Nebula-Upgrade |
*Bitte wenden Sie sich an Ihr lokales Zyxel-Supportteam, um die Datei zu erhalten.
Hast du eine Frage?
Bitte wenden Sie sich an Ihren Servicemitarbeiter vor Ort oder besuchen Sie das Forum von Zyxel, um weitere Informationen oder Unterstützung zu erhalten.
Danksagungen
Vielen Dank an die folgenden Forscher, die uns das Problem gemeldet haben:
- Alessandro Sgreccia von Tecnical Service Srl
- Roberto Garcia H und Victor Garcia R von Innotec Security
HAFTUNGSAUSSCHLUSS:
Sehr geehrter Kunde, bitte beachten Sie, dass wir maschinelle Übersetzungen verwenden, um Artikel in Ihrer Landessprache bereitzustellen. Möglicherweise werden nicht alle Texte korrekt übersetzt. Bei Fragen oder Unstimmigkeiten zur Genauigkeit der Informationen in der übersetzten Version lesen Sie bitte den Originalartikel hier: Originalversion
Kommentare
0 Kommentare
Bitte melden Sie sich an, um einen Kommentar zu hinterlassen.