Önemli Uyarı: |
Güvenlik duvarlarının yerel ayrıcalık yükseltme ve kimliği doğrulanmış dizin geçişi güvenlik açıkları için Zyxel güvenlik danışmanlığı
CVE: CVE-2022-30526 , CVE-2022-2030
Özet
Zyxel, yerel ayrıcalık yükseltme ve kimliği doğrulanmış dizin geçiş güvenlik açıklarından etkilenen ürünler için yamalar yayınladı. Kullanıcıların optimum koruma için bunları yüklemeleri önerilir.
Güvenlik açıkları nelerdir?
Bazı güvenlik duvarı sürümlerinin CLI komutunda, yerel bir saldırganın güvenlik açığı bulunan bir aygıttaki bazı dizinlerde bazı işletim sistemi komutlarını kök ayrıcalıklarıyla yürütmesine izin verebilecek bir ayrıcalık yükseltme güvenlik açığı belirlendi.
Bazı güvenlik duvarı sürümlerinin bazı CGI programlarında, hatalı şekilde sterilize edilmiş bir URL içindeki belirli karakter dizilerinin neden olduğu kimliği doğrulanmış bir dizin geçişi güvenlik açığı tespit edildi.
Hangi sürümler savunmasızdır ve ne yapmalısınız?
Kapsamlı bir araştırmadan sonra, CVE-2022-30526 ve CVE-2022-2030 için güvenlik açığı destek süresi içinde olan ve aşağıdaki tabloda gösterilen üretici yazılımı yamalarıyla birlikte güvenlik açığı bulunan ürünleri belirledik.
Etkilenen model | Etkilenen sürüm | Yama kullanılabilirliği | |
CVE-2022-30526 | CVE-2022-0230 | ||
USG FLEX 100(W), 200, 500, 700 | ZLD V4.50~V5.30 | ZLD V4.50~V5.30 | |
USG FLEX 50(W) / USG20(W)-VPN | ZLD V4.16~V5.30 | ZLD V4.16~V5.30 | |
ATP serisi | ZLD V4.32~V5.30 | ZLD V4.32~V5.30 | |
VPN serisi | ZLD V4.30~V5.30 | ZLD V4.30~V5.30 | |
USG/ZyWALL | ZLD V4.09~V4.72 | ZLD V4.11~V4.72 |
Bir sorun var mı?
Lütfen bir Destek vakası açın, size yardımcı olacağız. Şimdi aç!
teşekkür
Sorunları bize bildirdikleri için aşağıdaki güvenlik danışmanları sayesinde:
- CVE-2022-30526 için Rapid7
- Maurizio Agazzini (HN Security), CVE-2022-2030 için SSD Güvenli Açıklama ile işbirliği içinde
Revizyon Geçmişi
2022-07-19: İlk sürüm
Yorumlar
0 yorum
Yorum yazmak için lütfen oturum açın: oturum aç.