Ważna informacja: |
CVE: CVE-2022-0342
Podsumowanie
Zyxel opublikował poprawki dla produktów dotkniętych luką w zabezpieczeniach. Użytkownikom zaleca się ich instalację w celu zapewnienia optymalnej ochrony.
Czym jest podatność?
W programie CGI niektórych wersji zapór sieciowych znaleziono lukę umożliwiającą obejście uwierzytelniania, spowodowaną brakiem odpowiedniego mechanizmu kontroli dostępu. Luka może pozwolić atakującemu na ominięcie uwierzytelnienia i uzyskanie dostępu administracyjnego do urządzenia.
Które wersje są podatne na atak i co należy zrobić?
Po dokładnym zbadaniu zidentyfikowaliśmy podatne produkty, które są objęte gwarancją i okresem wsparcia, i wydaliśmy aktualizacje w celu rozwiązania problemu, jak pokazano w poniższej tabeli.
Seria, której dotyczy problem |
Wersja oprogramowania sprzętowego |
Dostępność poprawki |
USG/ZyWALL |
ZLD V4.20 do ZLD V4.70 |
ZLD V4.71 |
USG FLEX |
ZLD V4.50 do ZLD V5.20 |
ZLD V5.21 Patch 1 |
ATP |
ZLD V4.32 do ZLD V5.20 |
ZLD V5.21 Patch 1 |
VPN |
ZLD V4.30 do ZLD V5.20 |
ZLD V5.21 |
NSG |
V1.20 do V1.33 Patch 4 |
V1.33 Patch 5 poprzez aktualizację Nebula |
*Prosimy o kontakt z lokalnym zespołem wsparcia Zyxel w celu uzyskania pliku.
Masz pytanie?
Skontaktuj się z lokalnym przedstawicielem serwisu lub odwiedź forum Zyxel, aby uzyskać dodatkowe informacje lub pomoc.
Podziękowania
Dziękujemy następującym badaczom za zgłoszenie nam tego problemu:
- Alessandro Sgreccia z Tecnical Service Srl
- Roberto Garcia H i Victor Garcia R z Innotec Security