Rilasciato aggiornamento critico per sistemi Firewall Zyxel

cyber-security-ge4e360383_1920_900x400.jpg

Il personale della Zyxel ha rilasciato un importante aggiornamento di sicurezza per i propri sistemi Firewall, atto a correggere una vulnerabilità critica che può portare alla compromissione remota dell’apparato.

Secondo quanto comunicato dal personale della Zyxel, una vulnerabilità contenuta all’interno delle CGI (Common Gateway Interface) di alcuni Firewall può permettere ad un attaccante remoto la modifica di alcuni file di sistema e l’esecuzione di remota di comandi, con la potenziale compromissione completa dell’apparato.

La vulnerabilità è stata scoperta nel mese di aprile dal personale della Rapid7, nota firma nel settore della CyberSecurity. Secondo quanto dichiarato inizialmente dal personale della Rapid7, la vulnerabilità può permettere ad un attaccante remoto l’esecuzione di codice sul dispositivo senza possedere di credenziali di accesso valide.

Maggiori informazioni possono essere reperite direttamente attraverso il comunicato ufficiale rilasciato dal personale della Rapid7 al seguente URL:

https://www.rapid7.com/blog/post/2022/05/12/cve-2022-30525-fixed-zyxel-firewall-unauthenticated-remote-command-injection/

Alla vulnerabilità è stato assegnato il CVE-2022-30525, con un punteggio di gravità pari a 9,8 (critico). La vulnerabilità è presente sui seguenti apparati prodotti dalla Zyxel:

Il personale della Rapid7 ha inoltre aggiunto che attualmente sono presenti almeno 16.213 apparati Zyxel vulnerabili sulla rete Internet e che probabilmente tale vulnerabilità verrà utilizzata da malintenzionati come vettore di attacco.

Riportiamo di seguito la comunicazione ufficiale rilasciata dal personale della Zyxel, che comprende anche maggiori dettagli sulle versioni di Firmware coinvolte:

https://www.zyxel.com/support/Zyxel-security-advisory-for-OS-command-injection-vulnerability-of-firewalls.shtml

Il nostro consiglio è quello di aggiornare tutti gli apparati vulnerabili nel più breve tempo possibile e, se possibile, verificare i log di sistema dei giorni passati per verificare se l’apparato possa essere stato compromesso prima del rilascio degli aggiornamenti.

Tags: GRUPPO ALTEA