漏洞通告
美国网络安全和基础设施安全局周一在已知利用漏洞目录中添加了两个安全漏洞,包括最近披露的影响Zyxel防火墙的远程代码执行,并描述了被积极利用的证据。
该漏洞被跟踪为CVE-2022-30525,严重性等级为9.8,与Zyxel防火墙选定版本中的命令注入漏洞有关,该漏洞可能使未经身份验证的攻击者能够在底层操作系统上执行任意命令,漏洞过程及检测已公开。
受影响对象及利用情况
-
USG FLEX 100, 100W, 200, 500, 700 -
USG20-VPN, USG20W-VPN -
ATP 100、200、500、700、800 -
VPN系列
台湾公司于4月下旬(ZLD V5.30)发布了该问题的补丁,在与Rapid7协调披露程序后,于5月12日公布。
仅仅一天后,Shadowserver基金会表示,它开始检测该漏洞的利用企图,发现到大多数易受攻击的设备位于法国,意大利,美国,瑞士和俄罗斯。
CISA还向目录中添加了CVE-2022-22947,这是Spring Cloud Gateway中的另一个代码注入漏洞,可以利用该漏洞通过特制请求在远程主机上任意远程执行。
修复方案
当前官方已发布最新版本,建议受影响的用户及时更新升级到最新版本。https://www.zyxel.com/support/Zyxel-security-advisory-for-OS-command-injection-vulnerability-of-firewalls.shtml
原文始发于微信公众号(Gaobai文库):被积极在野利用!Zyxel防火墙RCE漏洞(CVE-2022-30525)
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论