Badan Keamanan Cybersecurity dan Infrastruktur AS pada hari Senin menambahkan dua kelemahan keamanan, termasuk bug eksekusi kode jarak jauh yang baru-baru ini diungkapkan yang memengaruhi firewall Zyxel, ke Katalog Kerentanan yang Diketahui yang Dieksploitasi, mengutip bukti eksploitasi aktif.
Dilacak sebagai CVE-2022-30525, kerentanan dinilai 9,8 untuk tingkat keparahan dan terkait dengan cacat injeksi perintah dalam versi tertentu dari firewall Zyxel yang dapat memungkinkan musuh yang tidak diautentikasi untuk mengeksekusi perintah sewenang-wenang pada sistem operasi yang mendasarinya.
Perangkat yang terkena dampak termasuk –
- USG FLEX 100, 100W, 200, 500, 700
- USG20-VPN, USG20W-VPN
- ATP 100, 200, 500, 700, 800, dan
- seri VPN
Masalah tersebut, yang patchnya dirilis oleh perusahaan Taiwan pada akhir April (ZLD V5.30), menjadi pengetahuan publik pada 12 Mei setelah proses pengungkapan terkoordinasi dengan Rapid7.
Hanya sehari kemudian, Yayasan Shadowserver dikatakan itu mulai mendeteksi upaya eksploitasi, dengan sebagian besar peralatan rentan terletak di Prancis, Italia, AS, Swiss, dan Rusia.

Juga ditambahkan oleh CISA ke katalog adalah CVE-2022-22947, kerentanan injeksi kode lain di Spring Cloud Gateway yang dapat dieksploitasi untuk memungkinkan eksekusi jarak jauh sewenang-wenang pada host jarak jauh melalui permintaan yang dibuat khusus.
Kerentanan dinilai 10 dari 10 pada sistem penilaian kerentanan CVSS dan sejak itu telah diatasi di Spring Cloud Gateway versi 3.1.1 atau lebih baru dan 3.0.7 atau lebih baru pada Maret 2022.