La CVE-2024-11667 a été activement exploitée, comme l’ont observé des honeypots ayant détecté des schémas d’exploitation similaires. Ces résultats ont été signalés à l’équipe de réponse aux incidents de sécurité des produits (PSIRT) de Zyxel par des chercheurs. La vulnérabilité est actuellement utilisée par des acteurs malveillants connus, tels que Helldown, ce qui accroît l’urgence d’intervenir immédiatement pour y remédier.
| Produit | Appareils Zyxel |
| Date | 02/12/2024 15:45:21 |
| Informations |
|
Résumé technique
La CVE-2024-11667 est une vulnérabilité de type « directory traversal » (traversée de répertoire) dans l’interface de gestion web du micrologiciel (firmware) des pare-feux Zyxel. Elle concerne les versions suivantes :
- Série ATP : V5.00 à V5.38
- Série USG FLEX : V5.00 à V5.38
- Série USG FLEX 50(W) : V5.10 à V5.38
- Série USG20(W)-VPN : V5.10 à V5.38
Cette vulnérabilité permet à un attaquant d’utiliser une URL spécialement conçue pour télécharger ou charger des fichiers, avec la possibilité d’obtenir un accès non autorisé et de compromettre davantage l’appareil ou le réseau.
Recommandations
Pour protéger votre réseau et atténuer le risque d’exploitation :
1 – Mettre à jour le micrologiciel :
- Effectuez la mise à niveau vers la version 5.39 du micrologiciel ou une version ultérieure, dans laquelle la vulnérabilité a été corrigée.
2 – Désactiver l’accès à distance :
- Désactivez temporairement l’accès à distance pour la gestion des appareils concernés jusqu’à ce que la mise à jour soit appliquée.
3 – Modifier les mots de passe d’administration :
- Utilisez des mots de passe robustes et uniques pour l’accès administratif.
[Callforaction-THREAT-Footer]
Leave a Reply