Le fabricant d’équipements réseau Zyxel a corrigé plusieurs de ses produits VPN et pare-feu de qualité professionnelle pour empêcher les pirates d’exploiter une faille de sécurité qui pourrait leur donner un accès de niveau administrateur aux appareils vulnérables.
La vulnérabilité de gravité critique, identifiée comme CVE-2022-0342, affecte les produits VPN et pare-feu professionnels des séries USG/Zy Wall, USG Flex, ATP VPN et NSG (Nebula Security Gateway) de la société.
Alors que le National Institute of Standards and Technology (NIST) n’a pas encore attribué de cote de sécurité à la vulnérabilité, Zyxel lui a attribué une note de 9,8 sur un maximum de 10.
Dans un avis de sécurité récemment publié, la société a fourni plus de détails sur la nature de la vulnérabilité de contournement d’authentification trouvée dans le micrologiciel de plusieurs de ses produits, en disant :
« Une vulnérabilité de contournement d’authentification causée par l’absence d’un mécanisme de contrôle d’accès approprié a été découverte dans le programme CGI de certaines versions de pare-feu. La faille pourrait permettre à un attaquant de contourner l’authentification et d’obtenir un accès administratif à l’appareil.
Produits pare-feu et VPN vulnérables
Selon Zyxel, la vulnérabilité de gravité critique est présente dans le micrologiciel des versions 4.20-4.70 de la série USG/ZyWALL, des versions 4.50-5.20 de la série USG FLEX, des versions 4.32-5.20 de la série APT, des versions 4.30-5.20 de la série VPN et des versions de la série NSG. V1.20-V.133 Correctif 4.
Pour ses produits de la série NSG, la société a publié un correctif pour le moment, bien qu’elle envisage de déployer un correctif standard le mois prochain.
La vulnérabilité de gravité critique a été découverte par Alessandro Sgreccia de Tecnical Service Srl et Roberto Garcia H et Victor Garcia R d’Innotec Security.
Bien qu’il n’y ait actuellement aucun rapport public sur l’exploitation de cette faille de sécurité dans la nature, Zyxel conseille à ses clients d’installer ses dernières mises à jour de firmware « pour une protection optimale ».
Comme les périphériques matériels de Zyxel sont généralement utilisés dans des environnements de petite à moyenne taille pour combiner l’accès au réseau avec des composants de sécurité qui protègent contre les logiciels malveillants, le phishing et d’autres activités malveillantes, les entreprises doivent mettre à jour tout matériel concerné dès que possible.
Via BleepingComputer