Aggiornamenti recenti Novembre 3rd, 2025 9:00 AM
Apr 06, 2022 Redazione news News, RSS, Vulnerabilità 0
Zyxel è un produttore Taiwanese di modem e altre attrezzature di rete i cui prodotti sono distribuiti in oltre 150 paesi. Come riporta un articolo di Malwarebytes Labs, Zyxel ha pubblicato una comunicazione in cui esorta i suoi clienti a fare urgentemente un aggiornamento a causa di un bug che permette di aggirare la protezione dei firewall in vari suoi prodotti.
La vulnerabilità, a cui è stato attribuito il codice CVE-2022-0342, permette di bypassare l’autenticazione a causa dell’assenza di un meccanismo di controllo degli accessi adeguato nella Common Gateway Interface (CGI, ossia “interfaccia comune per gateway”) di alcune versioni dei firewall.

La Common Gateway Interface è una tecnologia standard usata dai server web per interfacciarsi con applicazioni esterne, tipicamente per processare le richieste degli utenti. A causa di questo bug un cyber criminale potrebbe ottenere accesso amministrativo ai dispositivi.
Zyxel ha pubblicato una lista dei prodotti vulnerabili ancora nel periodo di garanzia e assistenza tecnica, oltre agli aggiornamenti per risolvere il problema.
Le serie coinvolte sono 5. Ci sono la USG/ZyWALL, nelle versioni del firmware dalla ZLD V4.20 alla ZLD V4.70 (patch nella ZLD V4.71), la USG FLEX, nelle versioni dalla ZLD V4.50 alla ZLD V5.20 (con soluzione nella ZLD V5.21 Patch 1) e la serie ATP, versioni ZLD V4.32-ZLD V5.20, con la stessa patch delle precedenti.
Ci sono poi le serie VPN, con firmware ZLD V4.30-ZLD V5.20 (patch nella ZLD V5.21) ed NSG nelle versioni da V1.20 a V1.33 Patch 4, con la patch Hotfix V1.33p4_WK11 disponibile ora e quella standard (V1.33 Patch 5) in uscita a maggio. Gli amministratori di questa ultima serie devono contattare l’assistenza tecnica locale per il primo file o attendere il secondo il mese prossimo.
I proprietari degli altri prodotti citati possono cercare il firmware aggiornato per il loro modello sulla pagina degli scaricamenti di Zyxel. La data delle patch deve essere del 29 marzo o successiva.
Ott 22, 2025 0
Ott 01, 2025 0
Set 29, 2025 0
Set 19, 2025 0
Nov 03, 2025 0
Ott 31, 2025 0
Ott 30, 2025 0
Ott 29, 2025 0
Ott 31, 2025 0
L’IA è un ottimo strumento per scrivere codice...
Ott 30, 2025 0
Un gruppo di ricercatori della Gerogia Tech University e...
Ott 27, 2025 0
Dante, un sofisticato e finora sconosciuto spyware...
Ott 21, 2025 0
Le campagne di estorsione e i ransomware continuano a...
Ott 17, 2025 0
Il Global Threat Intelligence Report di settembre...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Nov 03, 2025 0
Nel periodo compreso tra il 25 e il 31 ottobre,...
Ott 31, 2025 0
L’IA è un ottimo strumento per scrivere codice...
Ott 30, 2025 0
Un gruppo di ricercatori della Gerogia Tech University e...
Ott 29, 2025 0
I ricercatori di LayerX hanno scoperto una vulnerabilità...
Ott 28, 2025 0
L’interruzione delle attività governative negli...
