Lỗ hổng được gán mã định danh CVE-2022-0342 (điểm CVSS 9,8) được phát hiện bởi các nhà nghiên cứu Alessandro Sgreccia, Roberto Garcia H và Victor Garcia R đến từ hai công ty an ninh mạng Technical Service Srl (Italy) và Innotec Security (Vương Quốc Anh).
Zyxel giải thích, “Lỗ hổng bỏ qua xác thực do thiếu cơ chế kiểm soát truy cập phù hợp đã được tìm thấy trong chương trình CGI của một số phiên bản tường lửa. Từ đó, tin tặc có thể giành quyền truy cập quản trị vào thiết bị”.
Các sản phẩm Zyxel bị ảnh hưởng bao gồm:
- USG/ZyWALL chạy các phiên bản firmware ZLD V4.20 đến ZLD V4.70 (đã sửa lỗi ZLD V4.71).
- USG FLEX chạy các phiên bản firmware ZLD V4.50 đến ZLD V5.20 (đã sửa lỗi ZLD V5.21 Patch 1).
- ATP chạy phiên bản firmware ZLD V4.32 đến ZLD V5.20 (đã sửa lỗi trong ZLD V5.21 Patch 1).
- VPN chạy phiên bản firmware ZLD V4.30 đến ZLD V5.20 (đã sửa lỗi trong ZLD V5.21).
- NSG đang chạy các phiên bản firmware V1.20 đến V1.33 Patch 4 (Hotfix V1.33p4_WK11 hiện có sẵn, với bản vá tiêu chuẩn V1.33 Patch 5 dự kiến phát hành vào tháng 5/2022).
Các thiết bị phần cứng trên thường được sử dụng trong các môi trường vừa hoặc nhỏ để kết hợp quyền truy cập mạng, cho dù là cục bộ hay từ xa, với các thành phần bảo mật có thể bảo vệ trước các nguy cơ đến từ mã độc, phishing hay các hoạt động độc hại khác.
Mặc dù hiện tại không có bằng chứng cho thấy lỗ hổng đang bị khai thác trên thực tế, tuy nhiên Zyxel khuyến nghị người dùng nên cài đặt các bản cập nhật firmware để ngăn chặn bất kỳ mối đe dọa tiềm ẩn nào.
CISA cảnh báo về các lỗ hổng của Sophos và Trend Micro
Tiết lộ được đưa ra khi cả hai công ty bảo mật Sophos và SonicWall đã phát hành các bản vá dành cho các thiết bị tường lửa của họ để giải quyết các lỗi nghiêm trọng (CVE-2022-1040 và CVE-2022-22274), có thể cho phép tin tặc từ xa thực thi mã tùy ý trên các hệ thống bị ảnh hưởng.
Lỗ hổng nghiêm trọng của tường lửa Sophos đã được phát hiện trong các cuộc tấn công vào một số tổ chức ở Nam Á, Cơ quan An ninh mạng và Cơ sở hạ tầng Hoa Kỳ (CISA) cho biết họ đã thêm bổ sung lỗ hổng này vào “Danh mục các lỗ hổng bị khai thác đã biết”.
Cũng được thêm vào danh sách trên là lỗ hổng tải tệp tùy ý (CVE-2022-26871 điểm CVSS 8,6) trong sản phẩm Apex Central của Trend Micro có thể cho phép tin tặc chưa được xác thực tải lên tệp tùy ý, dẫn đến thực thi mã từ xa.
Đinh Hồng Đạt
10:00 | 27/05/2022
16:00 | 21/02/2022
14:00 | 26/04/2022
09:00 | 25/05/2022
23:00 | 02/09/2022
08:00 | 24/02/2022
10:00 | 01/06/2023
09:00 | 09/08/2022
17:00 | 20/06/2022
20:00 | 13/03/2022
09:00 | 19/03/2024
Trong phiên bản thứ 9 của Synopsys, báo cáo Open Source Security and Risk Analysis (OSSRA) năm 2024 mang đến cái nhìn sâu rộng về tình hình hiện tại của an ninh mã nguồn mở, sự tuân thủ, cấp phép và các rủi ro về chất lượng mã nguồn trong phần mềm thương mại.
15:00 | 01/03/2024
Microsoft đã phát triển Python Risk Identification Tool (PyRIT) như một công cụ hỗ trợ quan trọng cho các đội ngũ Red Teaming trong việc đánh giá và phát hiện rủi ro trong hệ thống AI tạo sinh.
14:00 | 01/11/2023
Các doanh nghiệp công nghệ Việt gồm MK Hi-Tek, SafeGate, Pavana và Vissoft công bố bắt tay hợp tác để phát triển, sản xuất các sản phẩm thiết bị kết nối mạng Make in Vietnam, với mục tiêu làm chủ công nghệ và hiện thực hoá tầm nhìn đưa Việt Nam thành quốc gia tự chủ về an toàn, an ninh mạng để bảo vệ sự thịnh vượng của Việt Nam trên không gian mạng vào 2030.
13:00 | 19/09/2023
Sự hợp tác giữa Fortinet và Viettel IDC đánh dấu một bước tiến quan trọng trong việc tăng cường bảo vệ mạng thông tin và dữ liệu trên nền tảng điện toán đám mây. Fortinet và Viettel IDC cùng kỳ vọng hợp tác lần này sẽ mang lại nhiều lựa chọn hơn cho khách hàng đang tìm kiếm khả năng bảo vệ tối ưu.
Ngày 16/4, nhiều người dùng Facebook tại Việt Nam phản ánh về tình trạng không hiện thị các bài đăng trên trang cá nhân. Trong khi đó, nội dung vẫn được phân phối trên bảng tin bình thường.
10:00 | 22/04/2024