Les firewalls Zyxel touchés par la faille critique CVE-2022-0342

Zyxel a publié une mise à jour du firmware pour plusieurs de ses produits, notamment des firewalls, afin de corriger une faille de sécurité critique : la CVE-2022-0342 !

Preuve que cette faille de sécurité est critique, Zyxel a attribué un score de 9,8 sur 10 à la CVE-2022-0342. Et pour cause, un attaquant qui exploite cette vulnérabilité peut obtenir un accès administrateur sur l'équipement Zyxel, tout en sachant qu'elle s'exploite sans être authentifié.

Au sein de son bulletin de sécurité, Zyxel précise : "Une vulnérabilité de bypass de l'authentification causée par l'absence d'un mécanisme de contrôle d'accès approprié a été découverte dans le programme CGI de certaines versions de pare-feu. Cette faille pourrait permettre à un attaquant de contourner l'authentification et d'obtenir un accès administrateur sur l'équipement".

D'après Zyxel, plusieurs séries de produits sont affectées : USG/ZyWALL, USG FLEX, ATP, VPN, et NSG (Nebula Security Gateway). Ces équipements sont généralement utilisés dans les PME, notamment pour effectuer du contrôle de flux sur le réseau ou pour permettre un accès distant via VPN, en fonction de l'équipement en place.

Plus précisément les firmwares affectés sont :

  • Série USG/ZyWALL versions 4.20 à 4.70
  • Série USG FLEX versions 4.50 à 5.20
  • Série ATP versions 4.32 à 5.20
  • Série VPN versions 4.30 à 5.20
  • Série NSG versions V1.20 à V1.33 Patch 4

Pour les équipements de la série NSG, Zyxel a publié un hotfix pour le moment, en attendant qu'un patch classique soit publié en mai 2022. Pour les autres séries listées ci-dessus, une mise à jour du firmware est disponible. Même si pour le moment, il ne semble pas y avoir d'attaques informatiques qui exploitent cette faille de sécurité, Zyxel recommande de mettre à jour vos équipements vers la dernière version sans attendre.

Enfin, la découverte de cette vulnérabilité est à mettre au crédit d'Alessandro Sgreccia de Tecnical Service Srl et Roberto Garcia H et Victor Garcia R de chez Innotec Security.

Cette faille de sécurité est réelle, il ne s'agit pas d'un poisson d'avril 😉

Source

Partagez cet article Partager sur Twitter Partager sur Facebook Partager sur Linkedin Partager sur Google+ Envoyer par mail

Florian Burnel

Ingénieur système et réseau, cofondateur d'IT-Connect et Microsoft MVP "Cloud and Datacenter Management". Je souhaite partager mon expérience et mes découvertes au travers de mes articles. Généraliste avec une attirance particulière pour les solutions Microsoft et le scripting. Bonne lecture.

florian has 3782 posts and counting.See all posts by florian

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.

 

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.