Vulnérabilité critique dans Zyxel
Date de publication :
CVE-2022-0342[Score CVSS v3.1:9.8]
Un contrôle insuffisant de l'accès dans les solutions Zyxel USG et ZyWALL permet à un attaquant de contourner la politique de sécurité afin de s'octroyer un accès à l'équipement avec les privilèges administrateur
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
Risques
- Élévation de privilège
Criticité
- Score CVSS v3.1: 9.8 critique
La faille est activement exploitée
- Oui
Un correctif existe
- Oui
Une mesure de contournement existe
- Non
Les vulnérabilités exploitées sont du type
Détails sur l’exploitation
- Vecteur d’attaque : Réseau.
- Complexité de l’attaque : Faible.
- Privilèges nécessaires pour réaliser l’attaque : Aucun.
- Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
- L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui.
Composants vulnérables
- Les pare-feu USG et ZyWALL des versions 4.20 à 4.70.
- Les pare-feu USG FLEX des versions 4.50 à 5.20.
- Les pare-feu ATP des versions 4.32 à 5.20.
- Les pare-feu VPN des versions 4.30 à 5.20
- Les pare-feu NSG des versions 1.20 à .33 Patch 4
Solutions ou recommandations
- Mettre à jour le pare-feu aux dernières versions. Des informations complémentaires sont disponibles ici.