Lỗ hổng được gán mã định danh CVE-2022-0342 (điểm CVSS 9,8) được phát hiện bởi các nhà nghiên cứu Alessandro Sgreccia, Roberto Garcia H và Victor Garcia R đến từ hai công ty an ninh mạng Technical Service Srl (Italy) và Innotec Security (Vương Quốc Anh).
Zyxel giải thích, “Lỗ hổng bỏ qua xác thực do thiếu cơ chế kiểm soát truy cập phù hợp đã được tìm thấy trong chương trình CGI của một số phiên bản tường lửa. Từ đó, tin tặc có thể giành quyền truy cập quản trị vào thiết bị”.
Các sản phẩm Zyxel bị ảnh hưởng bao gồm:
- USG/ZyWALL chạy các phiên bản firmware ZLD V4.20 đến ZLD V4.70 (đã sửa lỗi ZLD V4.71).
- USG FLEX chạy các phiên bản firmware ZLD V4.50 đến ZLD V5.20 (đã sửa lỗi ZLD V5.21 Patch 1).
- ATP chạy phiên bản firmware ZLD V4.32 đến ZLD V5.20 (đã sửa lỗi trong ZLD V5.21 Patch 1).
- VPN chạy phiên bản firmware ZLD V4.30 đến ZLD V5.20 (đã sửa lỗi trong ZLD V5.21).
- NSG đang chạy các phiên bản firmware V1.20 đến V1.33 Patch 4 (Hotfix V1.33p4_WK11 hiện có sẵn, với bản vá tiêu chuẩn V1.33 Patch 5 dự kiến phát hành vào tháng 5/2022).
Các thiết bị phần cứng trên thường được sử dụng trong các môi trường vừa hoặc nhỏ để kết hợp quyền truy cập mạng, cho dù là cục bộ hay từ xa, với các thành phần bảo mật có thể bảo vệ trước các nguy cơ đến từ mã độc, phishing hay các hoạt động độc hại khác.
Mặc dù hiện tại không có bằng chứng cho thấy lỗ hổng đang bị khai thác trên thực tế, tuy nhiên Zyxel khuyến nghị người dùng nên cài đặt các bản cập nhật firmware để ngăn chặn bất kỳ mối đe dọa tiềm ẩn nào.
CISA cảnh báo về các lỗ hổng của Sophos và Trend Micro
Tiết lộ được đưa ra khi cả hai công ty bảo mật Sophos và SonicWall đã phát hành các bản vá dành cho các thiết bị tường lửa của họ để giải quyết các lỗi nghiêm trọng (CVE-2022-1040 và CVE-2022-22274), có thể cho phép tin tặc từ xa thực thi mã tùy ý trên các hệ thống bị ảnh hưởng.
Lỗ hổng nghiêm trọng của tường lửa Sophos đã được phát hiện trong các cuộc tấn công vào một số tổ chức ở Nam Á, Cơ quan An ninh mạng và Cơ sở hạ tầng Hoa Kỳ (CISA) cho biết họ đã thêm bổ sung lỗ hổng này vào “Danh mục các lỗ hổng bị khai thác đã biết”.
Cũng được thêm vào danh sách trên là lỗ hổng tải tệp tùy ý (CVE-2022-26871 điểm CVSS 8,6) trong sản phẩm Apex Central của Trend Micro có thể cho phép tin tặc chưa được xác thực tải lên tệp tùy ý, dẫn đến thực thi mã từ xa.
Đinh Hồng Đạt
10:00 | 27/05/2022
16:00 | 21/02/2022
14:00 | 26/04/2022
09:00 | 25/05/2022
23:00 | 02/09/2022
08:00 | 24/02/2022
10:00 | 01/06/2023
09:00 | 09/08/2022
17:00 | 20/06/2022
20:00 | 13/03/2022
09:00 | 04/04/2024
Ngày 18/3, phát biểu tại Hội nghị GPU Technology Conference - GTC 2024, ông Jensen Huang, Giám đốc điều hành Nvidia đã giới thiệu các sản phẩm mới của công ty, trong đó trình làng chip Blackwell có tốc độ xử lý AI nhanh hơn từ 7 đến 30 lần tùy tác vụ so với phiên bản Hopper H100, qua đó ngày càng khẳng định vị trí thống trị của nhà sản xuất chip trong lĩnh vực AI.
08:00 | 21/03/2024
Mới đây, Fortinet đã phát hành bản vá cho các lỗ hổng bảo mật. Trong đó, có 2 lỗ hổng nghiêm trọng dẫn đến việc thực thi mã từ xa có định danh CVE-2023-42789 và CVE-2023-48788.
14:00 | 19/02/2024
Hợp doanh Accenture (Mỹ) và SandboxAQ cung cấp khả năng quản lý mật mã toàn diện dựa trên trí tuệ nhân tạo (AI), tận dụng Bộ bảo mật của SandboxAQ để cung cấp các giải pháp AI và điện toán lượng tử.
13:00 | 14/11/2023
WhatsApp đã bắt đầu triển khai tính năng bảo mật mới trong dịch vụ nhắn tin của mình có tên “Protect IP Address in Calls”. Tính năng này đảm bảo rằng địa chỉ IP người dùng WhatsApp không hiển thị với các bên khác trong cuộc gọi.
Ngày 16/4, nhiều người dùng Facebook tại Việt Nam phản ánh về tình trạng không hiện thị các bài đăng trên trang cá nhân. Trong khi đó, nội dung vẫn được phân phối trên bảng tin bình thường.
10:00 | 22/04/2024