Avviso importante: |
CVE: CVE-2022-45853
Riassunto
Zyxel ha rilasciato delle patch per gli switch della serie GS1900 affetti da una vulnerabilità di escalation dei privilegi. Si consiglia agli utenti di installarle per una protezione ottimale.
Qual è la vulnerabilità?
La vulnerabilità di privilege escalation negli switch Zyxel della serie GS1900 potrebbe consentire a un aggressore locale autenticato con privilegi di amministratore di eseguire alcuni comandi di sistema come utente "root" su un dispositivo vulnerabile tramite SSH. Sebbene l'accesso SSH sia disabilitato per impostazione predefinita, il che renderebbe una rete immune dall'attacco, si raccomanda comunque agli utenti di aggiornare al firmware più recente per una protezione ottimale.
Quali versioni sono vulnerabili e cosa bisogna fare?
Dopo un'indagine approfondita, abbiamo identificato gli switch vulnerabili che rientrano nel periodo di supporto della vulnerabilità e abbiamo rilasciato le patch per risolvere la vulnerabilità, come mostrato nella tabella seguente.
Modello interessato | Versione interessata | Disponibilità della patch |
GS1900-8 | V2.70(AAHH.3) | V2.70(AAHH.5) |
GS1900-8HP | V2.70(AAHI.3) | V2.70(AAHI.5) |
GS1900-10HP | V2.70(AAZI.3) | V2.70(AAZI.5) |
GS1900-16 | V2.70(AAHJ.3) | V2.70(AAHJ.5) |
GS1900-24 | V2.70(AAHL.3) | V2.70(AAHL.5) |
GS1900-24E | V2.70(AAHK.3) | V2.70(AAHK.5) |
GS1900-24EP | V2.70(ABTO.3) | V2.70(ABTO.5) |
GS1900-24HPv2 | V2.70(ABTP.3) | V2.70(ABTP.5) |
GS1900-48 | V2.70(AAHN.3) | V2.70(AAHN.5) |
GS1900-48HPv2 | V2.70(ABTQ.3) | V2.70(ABTQ.5) |
Avete domande?
Per ulteriori informazioni o assistenza , contattare il rappresentante dell'assistenza locale o visitare la Communitydi Zyxel .
Riconoscimento
Si ringrazia Justin Aarden per averci segnalato il problema.
Cronologia delle revisioni
2023-6-6: rilascio iniziale.