Обновление для прошивки межсетевых экранов выпустила компания Zyxel. Они направлены на устранение сразу двух уязвимостей.
Первая брешь получила идентификатор CVE-2022-30526 и распространяется на CLI-интерфейсе некоторых файрволов. Если злоумышленник решит использовать данную уязвимость при минимальных правах в системе, он может перезаписать файл crontab и получить возможность выполнять ряд команд на уровне root.
Выявивший уязвимость исследователь из Rapid7 назвал находку бесполезной, но только если злоумышленник не сумеет связать её с другой брешью CVE-2022-30525, чтобы получить шелл-доступ к системе. Впрочем, патч для второго компонента успешной атаки Zyxel выпустила еще в апреле и к настоящему моменту многие пользователи уже установили обновление.
Вторая устраненная уязвимость получила идентификатор CVE-2022-2030 и признана менее опасной. Она позволяет получить выход за пределы рабочего каталога после аутентификации. Возникновение уязвимости связано с некорректной санацие URL в интерфейсе стандарта GLI.
Нажимая на кнопку, я даю Согласие на обработку персональных данных в соответствии с Политикой обработки.