Los ciberdelincuentes han empezado a explotar una vulnerabilidad crítica parcheada recientemente (CVE-2022-30525), que afecta al firewall de Zyxel y a dispositivos VPN para empresas.
Esto permite que un atacante inyecte comandos arbitrarios de forma remota sin autenticación, lo que puede habilitar la configuración de un shell inverso.
Por este motivo, Zyxel insta a sus clientes a parchear esta vulnerabilidad crítica, después de que los investigadores advirtieran sobre esta vulnerabilidad. Zyxel actualizó su serie ATP, serie VPN y serie de productos USG FLEX el 28 de abril, después de que Rapid7 descubriera y divulgara CVE-2022-30525. Según Jake Baines, investigador principal de seguridad de la empresa: “los modelos afectados son vulnerables a la inyección de comandos remotos y no autenticados a través de la interfaz HTTP administrativa”.