Der Netzwerkausrüster Zyxel hat Sicherheitsupdates für eine kritische Schwachstelle veröffentlicht, die einige seiner Firewall- und VPN-Produkte für Unternehmen betrifft und es einem Angreifer ermöglichen könnte, die Kontrolle über die Geräte zu übernehmen.

„Im CGI-Programm einiger Firewall-Versionen wurde eine Schwachstelle zur Umgehung der Authentifizierung gefunden, die auf das Fehlen eines geeigneten Zugriffskontrollmechanismus zurückzuführen ist“, so das Unternehmen in einem diese Woche veröffentlichten Advisory. „Die Schwachstelle könnte es einem Angreifer ermöglichen, die Authentifizierung zu umgehen und administrativen Zugriff auf das Gerät zu erhalten.“

Die Schwachstelle wurde mit der Kennung CVE-2022-0342 versehen und mit 9,8 von 10 Punkten bewertet. Der Fehler wurde von Alessandro Sgreccia von Tecnical Service Srl und Roberto Garcia H und Victor Garcia R von Innotec Security gemeldet.

Die folgenden Zyxel-Produkte sind betroffen –

USG/ZyWALL mit den Firmware-Versionen ZLD V4.20 bis ZLD V4.70 (behoben in ZLD V4.71)

USG FLEX mit den Firmware-Versionen ZLD V4.50 bis ZLD V5.20 (behoben mit ZLD V5.21 Patch 1)

ATP mit den Firmware-Versionen ZLD V4.32 bis ZLD V5.20 (behoben in ZLD V5.21 Patch 1)

VPN mit den Firmware-Versionen ZLD V4.30 bis ZLD V5.20 (behoben in ZLD V5.21)

NSG mit den Firmware-Versionen V1.20 bis V1.33 Patch 4 (Hotfix V1.33p4_WK11 ist jetzt verfügbar, Standard-Patch V1.33 Patch 5 wird für Mai 2022 erwartet)

Obwohl es keine Beweise dafür gibt, dass die Sicherheitslücke in freier Wildbahn ausgenutzt wurde, wird empfohlen, die Firmware-Updates zu installieren, um potenzielle Bedrohungen zu verhindern.

CISA warnt vor aktiv ausgenutzten Sicherheitslücken bei Sophos und Trend Micro

Sophos und SonicWall haben diese Woche Patches für ihre Firewall-Appliances veröffentlicht, um kritische Schwachstellen (CVE-2022-1040 und CVE-2022-22274) zu beheben, die es einem Angreifer ermöglichen könnten, beliebigen Code auf den betroffenen Systemen auszuführen.

Die kritische Sicherheitslücke in der Sophos-Firewall, die bei aktiven Angriffen auf ausgewählte Organisationen in Südasien ausgenutzt wurde, wurde inzwischen von der U.S. Cybersecurity and Infrastructure Security Agency (CISA) in ihren Known Exploited Vulnerabilities Catalog aufgenommen.

Ebenfalls in die Liste aufgenommen wurde eine hochgefährliche Schwachstelle im Apex Central Produkt von Trend Micro, die es einem nicht authentifizierten Angreifer ermöglichen könnte, eine beliebige Datei hochzuladen und so Code auszuführen (CVE-2022-26871, CVSS-Score: 8.6).

„Trend Micro hat in einer sehr begrenzten Anzahl von Fällen einen aktiven Ausnutzungsversuch dieser Schwachstelle in-the-wild (ITW) beobachtet, und wir haben bereits Kontakt mit diesen Kunden aufgenommen“, so das Unternehmen. „Allen Kunden wird dringend empfohlen, so schnell wie möglich auf die neueste Version zu aktualisieren.