Vulnérabilité de traversée de répertoire activement exploitée dans le firmware des pare-feu Zyxel

La CVE-2024-11667 a été activement exploitée, comme l’ont observé des honeypots ayant détecté des schémas d’exploitation similaires. Ces résultats ont été signalés à l’équipe de réponse aux incidents de sécurité des produits (PSIRT) de Zyxel par des chercheurs. La vulnérabilité est actuellement utilisée par des acteurs malveillants connus, tels que Helldown, ce qui accroît l’urgence d’intervenir immédiatement pour y remédier.

ProduitAppareils Zyxel
Date02/12/2024 15:45:21
Informations
  • Tendance
  • Correctif disponible
  • Exploitation active

Résumé technique

La CVE-2024-11667 est une vulnérabilité de type « directory traversal » (traversée de répertoire) dans l’interface de gestion web du micrologiciel (firmware) des pare-feux Zyxel. Elle concerne les versions suivantes :

  • Série ATP : V5.00 à V5.38
  • Série USG FLEX : V5.00 à V5.38
  • Série USG FLEX 50(W) : V5.10 à V5.38
  • Série USG20(W)-VPN : V5.10 à V5.38

Cette vulnérabilité permet à un attaquant d’utiliser une URL spécialement conçue pour télécharger ou charger des fichiers, avec la possibilité d’obtenir un accès non autorisé et de compromettre davantage l’appareil ou le réseau.

Recommandations

Pour protéger votre réseau et atténuer le risque d’exploitation :

1 – Mettre à jour le micrologiciel :

  • Effectuez la mise à niveau vers la version 5.39 du micrologiciel ou une version ultérieure, dans laquelle la vulnérabilité a été corrigée.

2 – Désactiver l’accès à distance :

  • Désactivez temporairement l’accès à distance pour la gestion des appareils concernés jusqu’à ce que la mise à jour soit appliquée.

3 – Modifier les mots de passe d’administration :

  • Utilisez des mots de passe robustes et uniques pour l’accès administratif.

[Callforaction-THREAT-Footer]

Leave a Reply

Your email address will not be published. Required fields are marked *