Lỗ hổng được gán mã định danh CVE-2022-0342 (điểm CVSS 9,8) được phát hiện bởi các nhà nghiên cứu Alessandro Sgreccia, Roberto Garcia H và Victor Garcia R đến từ hai công ty an ninh mạng Technical Service Srl (Italy) và Innotec Security (Vương Quốc Anh).
Zyxel giải thích, “Lỗ hổng bỏ qua xác thực do thiếu cơ chế kiểm soát truy cập phù hợp đã được tìm thấy trong chương trình CGI của một số phiên bản tường lửa. Từ đó, tin tặc có thể giành quyền truy cập quản trị vào thiết bị”.
Các sản phẩm Zyxel bị ảnh hưởng bao gồm:
- USG/ZyWALL chạy các phiên bản firmware ZLD V4.20 đến ZLD V4.70 (đã sửa lỗi ZLD V4.71).
- USG FLEX chạy các phiên bản firmware ZLD V4.50 đến ZLD V5.20 (đã sửa lỗi ZLD V5.21 Patch 1).
- ATP chạy phiên bản firmware ZLD V4.32 đến ZLD V5.20 (đã sửa lỗi trong ZLD V5.21 Patch 1).
- VPN chạy phiên bản firmware ZLD V4.30 đến ZLD V5.20 (đã sửa lỗi trong ZLD V5.21).
- NSG đang chạy các phiên bản firmware V1.20 đến V1.33 Patch 4 (Hotfix V1.33p4_WK11 hiện có sẵn, với bản vá tiêu chuẩn V1.33 Patch 5 dự kiến phát hành vào tháng 5/2022).
Các thiết bị phần cứng trên thường được sử dụng trong các môi trường vừa hoặc nhỏ để kết hợp quyền truy cập mạng, cho dù là cục bộ hay từ xa, với các thành phần bảo mật có thể bảo vệ trước các nguy cơ đến từ mã độc, phishing hay các hoạt động độc hại khác.
Mặc dù hiện tại không có bằng chứng cho thấy lỗ hổng đang bị khai thác trên thực tế, tuy nhiên Zyxel khuyến nghị người dùng nên cài đặt các bản cập nhật firmware để ngăn chặn bất kỳ mối đe dọa tiềm ẩn nào.
CISA cảnh báo về các lỗ hổng của Sophos và Trend Micro
Tiết lộ được đưa ra khi cả hai công ty bảo mật Sophos và SonicWall đã phát hành các bản vá dành cho các thiết bị tường lửa của họ để giải quyết các lỗi nghiêm trọng (CVE-2022-1040 và CVE-2022-22274), có thể cho phép tin tặc từ xa thực thi mã tùy ý trên các hệ thống bị ảnh hưởng.
Lỗ hổng nghiêm trọng của tường lửa Sophos đã được phát hiện trong các cuộc tấn công vào một số tổ chức ở Nam Á, Cơ quan An ninh mạng và Cơ sở hạ tầng Hoa Kỳ (CISA) cho biết họ đã thêm bổ sung lỗ hổng này vào “Danh mục các lỗ hổng bị khai thác đã biết”.
Cũng được thêm vào danh sách trên là lỗ hổng tải tệp tùy ý (CVE-2022-26871 điểm CVSS 8,6) trong sản phẩm Apex Central của Trend Micro có thể cho phép tin tặc chưa được xác thực tải lên tệp tùy ý, dẫn đến thực thi mã từ xa.
Đinh Hồng Đạt
16:00 | 21/02/2022
10:00 | 27/05/2022
14:00 | 26/04/2022
09:00 | 25/05/2022
08:00 | 24/02/2022
20:00 | 13/03/2022
17:00 | 20/06/2022
09:00 | 09/08/2022
07:00 | 12/04/2022
Công ty sản xuất chip hàng đầu của Mỹ Intel Corp ngày 5/4 cho biết đã đình chỉ hoạt động kinh doanh ở Nga, trở thành công ty công nghệ phương Tây mới nhất rút khỏi Moskva theo sau một loạt công ty khác sau khi xảy ra cuộc xung đột Nga-Ukraine.
10:00 | 02/03/2022
Những “gã khổng lồ” công nghệ của Mỹ đang phải chịu áp lực rất lớn trong việc đưa ra hành động liên quan đến tình hình căng thẳng giữa Nga và Ukraine, đồng thời phải đối mặt với các biện pháp trả đũa từ Nga.
09:00 | 02/02/2022
Không ai có thể dự đoán được sự hỗn loạn mà ngành an toàn thông tin phải trải qua trong năm 2021, tiêu biểu như: những con số kỷ lục của các cuộc tấn công ransomware, cuộc tấn công chuỗi cung ứng của SolarWinds và gần đây nhất là sự phát hiện ra lỗ hổng Log4j. Mới đây, trang Threatpost đã đưa ra 5 dự báo xu hướng an toàn thông tin trong năm 2022.
15:00 | 19/01/2022
Mới đây, nhà cung cấp giải pháp SAP, SecurityBridge (Đức) đã cảnh báo một lỗ hổng nghiêm trọng được vá gần đây trong SAP NetWeaver AS ABAP và ABAP Platform có thể bị lạm dụng để thực hiện các cuộc tấn công chuỗi cung ứng.
Mới đây, Cisco vừa phát hành bản vá 8 lỗ hổng bảo mật, trong đó có 3 lỗ hổng nghiêm trọng cho phép tin tặc thực thi mã từ xa không cần xác thực hoặc tấn công từ chối dịch vụ trên các thiết bị bị ảnh hưởng.
12:00 | 12/08/2022