Vulnérabilité critique dans pare-feux ZyXEL

TitreVulnérabilité critique dans pare-feux ZyXEL
Numéro de Référence
Numéro de Référence
51242911/24
Date de publication
Date de publication
29 novembre 2024
Niveau de Risque
Niveau de Risque
Critique
Niveau d'Impact
Niveau d'Impact
Critique

Systèmes affectés:

Systèmes affectés
  • Zyxel ATP version V5.00 à V5.38, 
  • Zyxel version USG FLEX V5.00 à V5.38, 
  • Zyxel version USG FLEX 50(W) V5.10 à V5.38, 
  • Zyxel version  USG20(W)-VPN V5.10 à V5.38.

Identificateurs externes:

Identificateurs externes
  • CVE-2024-11667

Bilan de la vulnérabilité:

Bilan de la vulnérabilité

Zyxel annonce la correction d’une vulnérabilité critique exploitée par des acteurs malveillants ciblant les pare-feux Zyxel. Une vulnérabilité de traversée de répertoire dans l'interface de gestion web des versions des pare-feu Zyxel susmentionnées pourrait permettre à un attaquant de télécharger ou d'envoyer des fichiers via des URL falsifiées.

Solution:

Solution

Pour se protéger et prévenir d'éventuelles attaques, Zyxel encourage les utilisateurs de prendre les mesures proactives suivantes :

  • Mise à jour: mettez immédiatement votre appareil à jour avec la dernière version du micrologiciel.
  • Changer les mots de passe administrateur
  • Désactivez l'accès à distance : Si les mises à jour ne peuvent pas être appliquées immédiatement, désactivez temporairement l'accès à distance à votre appareil jusqu'à ce que le micrologiciel soit corrigé.

Veuillez se référer au bulletin de sécurité ZyXEL du 27 Novembre 2024 afin d’installer les nouvelles mises à jour.

Risque:

Risque
  • Contournement de la politique de sécurité
  • Atteinte à la confidentialité des données

 

Pour signaler tout contenu numérique criminel, incluant atteinte à la sécurité des individus et des groupes, louanges ou incitations au terrorisme, et atteinte aux droits et libertés des enfants, utilisez la plateforme suivante : www.e-blagh.ma

DGSSI2024 All rights reserved