RCE

La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. agregó el lunes dos fallas de seguridad, incluido el error de ejecución remota de código recientemente revelado que afecta a los firewalls Zyxel, a su Catálogo de Vulnerabilidades Explotadas Conocidas , citando evidencia de explotación activa.

Rastreada como CVE-2022-30525 , la vulnerabilidad tiene una clasificación de gravedad de 9.8 y se relaciona con una falla de inyección de comandos en versiones seleccionadas del firewall Zyxel que podría permitir que un adversario no autenticado ejecute comandos arbitrarios en el sistema operativo subyacente.

Los dispositivos afectados incluyen:

  • USG FLEX 100, 100 W, 200, 500, 700
  • USG20-VPN, USG20W-VPN
  • ATP 100, 200, 500, 700, 800 y
  • serie VPN

El problema, para el cual la firma taiwanesa lanzó parches a fines de abril (ZLD V5.30), se hizo público el 12 de mayo luego de un proceso de divulgación coordinado con Rapid7.

Vulnerabilidad RCE de los cortafuegos Zyxel
Fuente: Shadowserver

Apenas un día después, la Fundación Shadowserver dijo que comenzó a detectar intentos de explotación, con la mayoría de los dispositivos vulnerables ubicados en Francia, Italia, EE. UU., Suiza y Rusia.

CISA también agregó al catálogo CVE-2022-22947 , otra vulnerabilidad de inyección de código en Spring Cloud Gateway que podría explotarse para permitir la ejecución remota arbitraria en un host remoto mediante una solicitud especialmente diseñada.

La vulnerabilidad tiene una calificación de 10 sobre 10 en el sistema de puntuación de vulnerabilidad CVSS y desde entonces se ha abordado en las versiones 3.1.1 o posterior de Spring Cloud Gateway y 3.0.7 o posterior a partir de marzo de 2022.

Fuente y redacción: thehackernews.com

Compartir