Haavoittuvuus8/2022CVSS 9.8
Julkaistu
Päivitetty
Zyxel on julkaissut korjauspäivityksiä kriittiseen haavoittuvuuteen, joka koskettaa useita palomuurituotteita. Korjaavat päivitykset on syytä asentaa mahdollisimman pian.
Haavoittuvuus voi mahdollistaa tiettyjen tiedostojen muokkaamisen ja käyttöjärjestelmäkomentojen suorittamisen laitteella. Haavoittuvuutta hyväksikäyttämällä hyökkääjä voi saada verkkolaitteen hallintaansa. Haavoittuvuutta käytetään jo hyväksi rikollisten toimesta ja haavoittuvuuden testaamisen tai hyväksikäytön helpottamiseksi on jo julkaistu metasploit-moduuli.
Kohde
- Verkon aktiivilaitteet
Hyökkäystapa
- Etäkäyttö
Vaikutukset
- Komentojen mielivaltainen suorittaminen
- Tietojen muokkaaminen
Hyväksikäyttömenetelmä tiedossa
- Rikollisessa käytössä
Ratkaisu
- Korjaava ohjelmistopäivitys
Haavoittuvuuden kohde
- Haavoittuvat laitteet ja niiden ohjelmistot:
- USG FLEX 100(W), 200, 500, 700: ZLD V5.00 - ZLD V5.21 Patch 1
- USG FLEX 50(W) / USG20(W)-VPN: ZLD V5.10 - ZLD V5.21 Patch 1
- ATP series: ZLD V5.10 - ZLD V5.21 Patch 1
- VPN series: ZLD V4.60 - ZLD V5.21 Patch 1
Mistä on kysymys?
- Päivitä laiteohjelma (firmware) versioon ZLD V5.30
Mitä voin tehdä?
Lisätty tieto metasploitmoduulista.