Тип ошибки:
CWE-20:Improper Input Validation
Вектор уязвимости:
- Базовый вектор уязвимости (CVSSv3.1): CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:H/A:H
- Уровень критичности уязвимости (CVSSv3.1): 8.1 (high)
- Базовый вектор уязвимости (CVSSv4.0): CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:P/VC:N/VI:H/VA:H/SC:N/SI:N/SA:N
- Уровень критичности уязвимости (CVSSv4.0): 7.2 (high)
Описание уязвимости:
В продуктах Zyxel была выявлена проблема, затрагивающая ATP (ZLD V5.10~V5.35); USG FLEX (ZLD V5.00~V5.35); USG FLEX 50(W)/ USG20(W)-VPN (ZLD V5.10~V5.35); VPN (ZLD V5.00~V5.35).
Обнаруженная уязвимость может быть использована неаутентифицированным злоумышленником для изменения конфигурационных данных устройства с целью создания условий отказа в обслуживании (DoS).
Эксплуатация уязвимости возможна, если авторизованный администратор переключит режим управления в облачный режим.
Статус уязвимости: Подтверждена производителем
Дата исправления уязвимости: 25.04.2023
Рекомендации:
- Обновление до версии ZLD V5.36 или выше
Прочая информация: Бюллетень по безопасности
Исследователь: Никита Абрамов (Positive Technologies)
Идентификаторы:
CVE-2023-22916
Вендор:
Zyxel
Уязвимый продукт:
ATP, USG FLEX, USG FLEX 50(W)/ USG20(W)-VPN, VPN
Уязвимые версии:
ATP - ZLD V5.10~V5.35; USG FLEX - ZLD V5.00~V5.35; USG FLEX 50(W)/ USG20(W)-VPN - ZLD V5.10~V5.35; VPN - ZLD V5.00~V5.35