Marcus1337
VIP Members
-
01/04/2021
-
62
-
76 bài viết
Zyxel phát hành bản vá xử lý lỗ hổng RCE trong các thiết bị tường lửa
Mới đây, Zyxel vừa xử lý một lỗ hổng an ninh quan trọng ảnh hưởng đến các thiết bị tường lửa Zyxel cho phép những kẻ tấn công có thể thực thi mã từ xa mà không cần xác thực.
Theo thông tin công bố từ hãng, đây là lỗi command injection (chèn lệnh) trong chương trình CGI của một số phiên bản tường lửa. Khai thác thành công có thể cho phép hacker sửa đổi các tệp cụ thể và sau đó thực thi một số lệnh hệ điều hành trên thiết bị tồn tại lỗ hổng.
Công ty an ninh mạng Rapid7 đã phát hiện và báo cáo lỗ hổng vào ngày 13 tháng 4 năm 2022. Rapid7 cũng cho hay lỗ hổng này có thể cho phép kẻ tấn công không cần xác thực thực thi mã với tư cách là người dùng "nobody" trên các thiết bị bị ảnh hưởng.
Theo thống kê của WhiteHat, hiện trên thế giới có hơn 16.000 thiết bị tường lửa Zyxel, trong đó Việt Nam ghi nhận 24 thiết bị bị ảnh hưởng bởi lỗ hổng.
CVE-2022-30525 (điểm CVSS: 9.8), đã được khắc phục trong bản vá phát hành cùng phiên bản ZLD V5.30, ảnh hưởng đến các sản phẩm sau:
Công ty an ninh mạng cũng chỉ ra rằng Zyxel đã âm thầm đưa ra các bản sửa lỗi để giải quyết vấn đề vào ngày 28 tháng 4 năm 2022 mà không công bố mã định danh CVE liên quan hay một tư vấn an ninh mạng. Zyxel đã lên tiếng cho biết điều này là do "thông tin sai trong quá trình phối hợp tiếp nhận lỗ hổng".
Nhà nghiên cứu Jake Baines của Rapid7 cho biết: “Việc vá lỗ hổng trong âm thầm sẽ chỉ giúp hacker có lợi và khiến những người làm an ninh mạng, phòng thủ của các khách hàng sử dụng sản phẩm không hiểu hết về nguy cơ thực sự của các vấn đề mới được phát hiện”.
Update: Mã khai thác lỗ hổng CVE-2022-30525 các bạn có thể tham khảo tại đây
Công ty an ninh mạng Rapid7 đã phát hiện và báo cáo lỗ hổng vào ngày 13 tháng 4 năm 2022. Rapid7 cũng cho hay lỗ hổng này có thể cho phép kẻ tấn công không cần xác thực thực thi mã với tư cách là người dùng "nobody" trên các thiết bị bị ảnh hưởng.
Theo thống kê của WhiteHat, hiện trên thế giới có hơn 16.000 thiết bị tường lửa Zyxel, trong đó Việt Nam ghi nhận 24 thiết bị bị ảnh hưởng bởi lỗ hổng.
CVE-2022-30525 (điểm CVSS: 9.8), đã được khắc phục trong bản vá phát hành cùng phiên bản ZLD V5.30, ảnh hưởng đến các sản phẩm sau:
- USG FLEX 100(W), 200, 500, 700
- USG FLEX 50(W) / USG20(W)-VPN
- Các dòng ATP
- Các dòng VPN
Công ty an ninh mạng cũng chỉ ra rằng Zyxel đã âm thầm đưa ra các bản sửa lỗi để giải quyết vấn đề vào ngày 28 tháng 4 năm 2022 mà không công bố mã định danh CVE liên quan hay một tư vấn an ninh mạng. Zyxel đã lên tiếng cho biết điều này là do "thông tin sai trong quá trình phối hợp tiếp nhận lỗ hổng".
Nhà nghiên cứu Jake Baines của Rapid7 cho biết: “Việc vá lỗ hổng trong âm thầm sẽ chỉ giúp hacker có lợi và khiến những người làm an ninh mạng, phòng thủ của các khách hàng sử dụng sản phẩm không hiểu hết về nguy cơ thực sự của các vấn đề mới được phát hiện”.
Update: Mã khai thác lỗ hổng CVE-2022-30525 các bạn có thể tham khảo tại đây
Theo thehackernews
Chỉnh sửa lần cuối bởi người điều hành: