Zyxel đã phát hành các bản vá cho bốn lỗ ảnh hưởng đến Firewall, AP Controller và các sản phẩm AP để thực thi lệnh và đánh cắp thông tin.

Danh sách lỗ hổng tồn tại:

  •       CVE-2022-0734 – Lỗ hổng cross-site scripting (XSS) trong một số phiên bản tường lửa có thể bị khai thác để truy cập thông tin được lưu trữ trong trình duyệt của người dùng, chẳng hạn như cookie hoặc token phiên, thông qua một tập lệnh.
  •       CVE-2022-26531 – Một số lỗi xác thực đầu vào trong lệnh giao diện dòng lệnh (CLI) cho một số phiên bản tường lửa, AP Controller và thiết bị AP có thể bị lợi dụng để gây bất lợi cho hệ thống.
  •       CVE-2022-26532 – Lỗ hổng command injection trong “packet-trace” trong một số phiên bản tường lửa, AP Controller và thiết bị AP có thể cho phép hacker thực thi mã tùy ý.
  •       CVE-2022-0910 – Lỗ hổng bỏ qua xác thực ảnh hưởng đến các phiên bản tường lửa có thể cho phép kẻ tấn công thực hiện xác thực từ hai yếu tố xuống xác thực một yếu tố thông qua IPsec VPN.

Mặc dù Zyxel đã tung ra các bản vá cho tường lửa và thiết bị AP, tuy nhiên người dùng chỉ có thể lấy được hotfix này đối với CVE-2022-26531 và CVE-2022-26532 bằng cách liên hệ với Zyxel để được hỗ trợ.

Luồng khai thác bắt nguồn từ lỗ hổng command injection trong một số phiên bản Zyxel firewall (CVE-2022-30525, CVSS score: 9.8) hiện đang bị khai thác trong thực tế.