Zyxel phát hành bản vá lỗ hổng nghiêm trọng ảnh hưởng đến tường lửa doanh nghiệp và thiết bị VPN

15:18 | 13/04/2022

Nhà sản xuất thiết bị mạng Zyxel (Đài Loan) đã phát hành các bản cập nhật bảo mật cho một lỗ hổng nghiêm trọng, ảnh hưởng đến một số sản phẩm VPN và tường lửa doanh nghiệp của hãng này. Nếu khai thác thành công lỗ hổng có thể cho phép tin tặc chiếm quyền kiểm soát các thiết bị.

Lỗ hổng được gán mã định danh CVE-2022-0342 (điểm CVSS 9,8) được phát hiện bởi các nhà nghiên cứu Alessandro Sgreccia, Roberto Garcia H và Victor Garcia R đến từ hai công ty an ninh mạng Technical Service Srl (Italy) và Innotec Security (Vương Quốc Anh).

Zyxel giải thích, “Lỗ hổng bỏ qua xác thực do thiếu cơ chế kiểm soát truy cập phù hợp đã được tìm thấy trong chương trình CGI của một số phiên bản tường lửa. Từ đó, tin tặc có thể giành quyền truy cập quản trị vào thiết bị”.

Các sản phẩm Zyxel bị ảnh hưởng bao gồm:

- USG/ZyWALL chạy các phiên bản firmware ZLD V4.20 đến ZLD V4.70 (đã sửa lỗi ZLD V4.71).

- USG FLEX chạy các phiên bản firmware ZLD V4.50 đến ZLD V5.20 (đã sửa lỗi ZLD V5.21 Patch 1).

- ATP chạy phiên bản firmware ZLD V4.32 đến ZLD V5.20 (đã sửa lỗi trong ZLD V5.21 Patch 1).

- VPN chạy phiên bản firmware ZLD V4.30 đến ZLD V5.20 (đã sửa lỗi trong ZLD V5.21).

- NSG đang chạy các phiên bản firmware V1.20 đến V1.33 Patch 4 (Hotfix V1.33p4_WK11 hiện có sẵn, với bản vá tiêu chuẩn V1.33 Patch 5 dự kiến phát hành vào tháng 5/2022).

Các thiết bị phần cứng trên thường được sử dụng trong các môi trường vừa hoặc nhỏ để kết hợp quyền truy cập mạng, cho dù là cục bộ hay từ xa, với các thành phần bảo mật có thể bảo vệ trước các nguy cơ đến từ mã độc, phishing hay các hoạt động độc hại khác.

Mặc dù hiện tại không có bằng chứng cho thấy lỗ hổng đang bị khai thác trên thực tế, tuy nhiên Zyxel khuyến nghị người dùng nên cài đặt các bản cập nhật firmware để ngăn chặn bất kỳ mối đe dọa tiềm ẩn nào.

CISA cảnh báo về các lỗ hổng của Sophos và Trend Micro

Tiết lộ được đưa ra khi cả hai công ty bảo mật Sophos và SonicWall đã phát hành các bản vá dành cho các thiết bị tường lửa của họ để giải quyết các lỗi nghiêm trọng (CVE-2022-1040 và CVE-2022-22274), có thể cho phép tin tặc từ xa thực thi mã tùy ý trên các hệ thống bị ảnh hưởng.

Lỗ hổng nghiêm trọng của tường lửa Sophos đã được phát hiện trong các cuộc tấn công vào một số tổ chức ở Nam Á, Cơ quan An ninh mạng và Cơ sở hạ tầng Hoa Kỳ (CISA) cho biết họ đã thêm bổ sung lỗ hổng này vào “Danh mục các lỗ hổng bị khai thác đã biết”.

Cũng được thêm vào danh sách trên là lỗ hổng tải tệp tùy ý (CVE-2022-26871 điểm CVSS 8,6) trong sản phẩm Apex Central của Trend Micro có thể cho phép tin tặc chưa được xác thực tải lên tệp tùy ý, dẫn đến thực thi mã từ xa.