被积极在野利用!Zyxel防火墙RCE漏洞(CVE-2022-30525)

admin 2022年5月17日18:03:34安全新闻评论33 views676字阅读2分15秒阅读模式
被积极在野利用!Zyxel防火墙RCE漏洞(CVE-2022-30525)

漏洞通告

美国网络安全和基础设施安全局周一在已知利用漏洞目录中添加了两个安全漏洞,包括最近披露的影响Zyxel防火墙的远程代码执行,并描述了被积极利用的证据。

被积极在野利用!Zyxel防火墙RCE漏洞(CVE-2022-30525)

该漏洞被跟踪为CVE-2022-30525,严重性等级为9.8,与Zyxel防火墙选定版本中的命令注入漏洞有关,该漏洞可能使未经身份验证的攻击者能够在底层操作系统上执行任意命令,漏洞过程及检测已公开。

受影响对象及利用情况

  • USG FLEX 100, 100W, 200, 500, 700
  • USG20-VPN, USG20W-VPN
  • ATP 100、200、500、700、800
  • VPN系列

台湾公司于4月下旬(ZLD V5.30)发布了该问题的补丁,在与Rapid7协调披露程序后,于5月12日公布。

被积极在野利用!Zyxel防火墙RCE漏洞(CVE-2022-30525)仅仅一天后,Shadowserver基金会表示,它开始检测该漏洞的利用企图,发现到大多数易受攻击的设备位于法国,意大利,美国,瑞士和俄罗斯。

CISA还向目录中添加了CVE-2022-22947,这是Spring Cloud Gateway中的另一个代码注入漏洞,可以利用该漏洞通过特制请求在远程主机上任意远程执行。

修复方案

当前官方已发布最新版本,建议受影响的用户及时更新升级到最新版本。https://www.zyxel.com/support/Zyxel-security-advisory-for-OS-command-injection-vulnerability-of-firewalls.shtml

原文始发于微信公众号(Gaobai文库):被积极在野利用!Zyxel防火墙RCE漏洞(CVE-2022-30525)

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年5月17日18:03:34
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  被积极在野利用!Zyxel防火墙RCE漏洞(CVE-2022-30525) http://cn-sec.com/archives/1014440.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: