
Zyxel telah merilis patch untuk mengatasi empat kelemahan keamanan yang mempengaruhi firewall, AP Controller, dan produk AP untuk menjalankan perintah sistem operasi yang sewenang-wenang dan mencuri informasi tertentu.
Daftar kerentanan keamanan adalah sebagai berikut –
- CVE-2022-0734 – Kerentanan cross-site scripting (XSS) di beberapa versi firewall yang dapat dieksploitasi untuk mengakses informasi yang disimpan di browser pengguna, seperti cookie atau token sesi, melalui skrip berbahaya.
- CVE-2022-26531 – Beberapa kelemahan validasi input dalam perintah antarmuka baris perintah (CLI) untuk beberapa versi firewall, pengontrol AP, dan perangkat AP yang dapat dieksploitasi untuk menyebabkan kerusakan sistem.
- CVE-2022-26532 – Kerentanan injeksi perintah dalam perintah CLI “paket-jejak” untuk beberapa versi firewall, pengontrol AP, dan perangkat AP yang dapat menyebabkan eksekusi perintah OS sewenang-wenang.
- CVE-2022-0910 – Kerentanan bypass autentikasi yang memengaruhi versi firewall tertentu yang memungkinkan penyerang menurunkan versi dari autentikasi dua faktor ke autentikasi satu faktor melalui klien VPN IPsec.

Sementara Zyxel telah menerbitkan tambalan perangkat lunak untuk firewall dan perangkat AP, perbaikan terbaru untuk pengontrol AP yang terpengaruh oleh CVE-2022-26531 dan CVE-2022-26532 hanya dapat diperoleh dengan menghubungi tim dukungan Zyxel lokal masing-masing.
Pengembangan datang sebagai cacat injeksi perintah kritis dalam versi tertentu dari firewall Zyxel (CVE-2022-30525, skor CVSS: 9,8) telah berada di bawah eksploitasi aktif, mendorong Badan Keamanan Cybersecurity dan Infrastruktur AS untuk menambahkan bug ke Kerentanan Eksploitasi yang Diketahui. Katalog.