Zyxel устранила критическую уязвимость в межсетевом экране и VPN

Zyxel устранила критическую уязвимость в межсетевом экране и VPN

Zyxel устранила критическую уязвимость в межсетевом экране и VPN

Компания Zyxel выпустила обновления, устраняющие критическую уязвимость в корпоративном межсетевом экране и VPN-продуктах. В случае эксплуатации атакующий может получить полный контроль над целевыми устройствами.

В официальном уведомлении производитель сетевого оборудования описывает проблему как возможность обхода аутентификации, к которой приводит недостаточный контроль доступа. Баг обнаружили в CGI-программе некоторых версий корпоративного файрвола.

«Если киберпреступник задействует брешь в атаке, он сможет получить доступ уровня администратора к уязвимому устройству», — уточняют в Zyxel.

Уязвимость получила идентификатор CVE-2022-0342 и 9,8 балла по шкале CVSS, что позволяет ей считаться критической. Согласно опубликованной информации, затронуты следующие устройства:

  • USG/ZyWALL с версиями прошивки от ZLD V4.20 до ZLD V4.70 (исправлено в ZLD V4.71).
  • USG FLEX с версиями прошивки от ZLD V4.50 до ZLD V5.20 (исправлено в ZLD V5.21 Patch 1).
  • ATP с версиями прошивки от ZLD V4.32 до ZLD V5.20 (исправлено в ZLD V5.21 Patch 1).
  • VPN с версиями прошивки от ZLD V4.30 до ZLD V5.20 (исправлено в ZLD V5.21).
  • NSG с версиями прошивки от V1.20 до V1.33 Patch 4 (хотфикс V1.33p4_WK11 уже доступен, стандартный патч V1.33 Patch 5 выйдет в мае 2022 года).

Пока не поступало информации об эксплуатации уязвимости в реальных атаках, тем не менее всем рекомендуется установить патчи, чтобы снизить риски.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

ГК Солар выпустила облачный инструмент для проверки Open Source

Группа компаний «Солар» представила облачный инструмент для анализа безопасности сторонних библиотек и компонентов с открытым исходным кодом. Решение разработано на базе платформы Solar appScreener и ориентировано на небольшие команды разработки — как внутри крупных компаний, так и в ИТ-стартапах — особенно тех, кто занимается заказной разработкой.

Причина появления продукта довольно понятна: рынок растёт. По данным Росстата, в 2024 году число российских ИТ-компаний увеличилось на 14%, а объёмы разработки — на 40% по сравнению с 2023 годом.

При этом всё больше команд встраивают в свои решения компоненты с открытым исходным кодом — по разным оценкам, такие элементы составляют до 80% кода современных приложений.

Проблема в том, что далеко не все эти библиотеки регулярно обновляются. Около 79% сторонних компонентов — «заброшенные», уязвимости в них не устраняются, а новые баги всё равно появляются. При этом число уязвимостей в Open Source за 2024 год выросло почти вдвое, тогда как самих библиотек стало больше только на 25%. То есть потенциальные угрозы растут быстрее, чем сам код.

Особенно остро эта проблема стоит для компаний, использующих внешних подрядчиков. В разработке критичных систем (например, тех, где обрабатываются персональные данные или финансы) часто участвуют несколько команд. Контролировать безопасность на всех этапах — задача нетривиальная.

Новое облачное решение от «Солара» как раз и рассчитано на такие ситуации. Оно включает модуль OSA (анализ состава ПО), который выполняет SCA-проверку: ищет уязвимости в сторонних библиотеках, отслеживает зависимости и потенциальные риски. Кроме того, есть инструмент для оценки лицензионных ограничений и анализ SCS — он помогает выявить риски даже в тех компонентах, где уязвимости пока официально не найдены. В расчёт берутся такие параметры, как частота обновлений, активность авторов и даже их публичные высказывания, которые могут намекать на возможные закладки или «чёрные ходы».

Лицензия оформляется на одного пользователя сроком на год, без ограничений по числу сканирований. Такой формат, как считают в компании, подойдёт небольшим коллективам, где нет отдельного отдела ИБ.

Разработчики утверждают, что облачная версия соответствует требованиям российских регуляторов — от ГОСТов по кибербезопасности до приказа ФСТЭК №239 — и включена в Реестр отечественного ПО.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru