Vulnérabilité critique dans Zyxel

Date de publication :

CVE-2022-0342[Score CVSS v3.1:9.8]

Un contrôle insuffisant de l'accès dans les solutions Zyxel USG et ZyWALL permet à un attaquant de contourner la politique de sécurité afin de s'octroyer un accès à l'équipement avec les privilèges administrateur

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

    Élévation de privilège

Criticité

    Score CVSS v3.1: 9.8 critique

La faille est activement exploitée

    Oui

Un correctif existe

    Oui

Une mesure de contournement existe

    Non

Les vulnérabilités exploitées sont du type

Détails sur l’exploitation

    Vecteur d’attaque : Réseau.

    Complexité de l’attaque : Faible.

    Privilèges nécessaires pour réaliser l’attaque : Aucun.

    Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.

    L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui.

Composants vulnérables

    Les pare-feu USG et ZyWALL des versions 4.20 à 4.70.

    Les pare-feu USG FLEX des versions 4.50 à 5.20.

    Les pare-feu ATP des versions 4.32 à 5.20.

    Les pare-feu VPN des versions 4.30 à 5.20

    Les pare-feu NSG des versions 1.20 à .33 Patch 4

Solutions ou recommandations

  • Mettre à jour le pare-feu aux dernières versions.  Des informations complémentaires sont disponibles ici.