Zyxel обновила межсетевые экраны для устранения двух уязвимостей

Zyxel обновила межсетевые экраны для устранения двух уязвимостей

Обновление для прошивки межсетевых экранов выпустила компания Zyxel. Они направлены на устранение сразу двух уязвимостей.

Первая брешь получила идентификатор CVE-2022-30526 и распространяется на CLI-интерфейсе некоторых файрволов. Если злоумышленник решит использовать данную уязвимость при минимальных правах в системе, он может перезаписать файл crontab и получить возможность выполнять ряд команд на уровне root.

Выявивший уязвимость исследователь из Rapid7 назвал находку бесполезной, но только если злоумышленник не сумеет связать её с другой брешью CVE-2022-30525, чтобы получить шелл-доступ к системе. Впрочем, патч для второго компонента успешной атаки Zyxel выпустила еще в апреле и к настоящему моменту многие пользователи уже установили обновление.

Вторая устраненная уязвимость получила идентификатор CVE-2022-2030 и признана менее опасной. Она позволяет получить выход за пределы рабочего каталога после аутентификации. Возникновение уязвимости связано с некорректной санацие URL в интерфейсе стандарта GLI.

похожие материалы

Стрелочка
Стрелочка
Эксперты: вовлеченность ИТ-компаний в безопасную разработку ПО выросла в 10 раз за два года
Эксперты: вовлеченность ИТ-компаний в безопасную разработку ПО выросла в 10 раз за два года

10 декабря в Москве прошел пятый День безопасной разработки ПО – ежегодная отраслевая конференция под эгидой Ассоциации разработчиков программных продуктов (АРПП) «Отечественный софт».