Les firewalls Zyxel touchés par la faille critique CVE-2022-0342
Zyxel a publié une mise à jour du firmware pour plusieurs de ses produits, notamment des firewalls, afin de corriger une faille de sécurité critique : la CVE-2022-0342 !
Preuve que cette faille de sécurité est critique, Zyxel a attribué un score de 9,8 sur 10 à la CVE-2022-0342. Et pour cause, un attaquant qui exploite cette vulnérabilité peut obtenir un accès administrateur sur l'équipement Zyxel, tout en sachant qu'elle s'exploite sans être authentifié.
Au sein de son bulletin de sécurité, Zyxel précise : "Une vulnérabilité de bypass de l'authentification causée par l'absence d'un mécanisme de contrôle d'accès approprié a été découverte dans le programme CGI de certaines versions de pare-feu. Cette faille pourrait permettre à un attaquant de contourner l'authentification et d'obtenir un accès administrateur sur l'équipement".
D'après Zyxel, plusieurs séries de produits sont affectées : USG/ZyWALL, USG FLEX, ATP, VPN, et NSG (Nebula Security Gateway). Ces équipements sont généralement utilisés dans les PME, notamment pour effectuer du contrôle de flux sur le réseau ou pour permettre un accès distant via VPN, en fonction de l'équipement en place.
Plus précisément les firmwares affectés sont :
- Série USG/ZyWALL versions 4.20 à 4.70
- Série USG FLEX versions 4.50 à 5.20
- Série ATP versions 4.32 à 5.20
- Série VPN versions 4.30 à 5.20
- Série NSG versions V1.20 à V1.33 Patch 4
Pour les équipements de la série NSG, Zyxel a publié un hotfix pour le moment, en attendant qu'un patch classique soit publié en mai 2022. Pour les autres séries listées ci-dessus, une mise à jour du firmware est disponible. Même si pour le moment, il ne semble pas y avoir d'attaques informatiques qui exploitent cette faille de sécurité, Zyxel recommande de mettre à jour vos équipements vers la dernière version sans attendre.
Enfin, la découverte de cette vulnérabilité est à mettre au crédit d'Alessandro Sgreccia de Tecnical Service Srl et Roberto Garcia H et Victor Garcia R de chez Innotec Security.
Cette faille de sécurité est réelle, il ne s'agit pas d'un poisson d'avril 😉