Algunos dispositivos Firewall de Zyxel son vulnerables a ataques de ejecución remota de código

0

Dispositivos firewall de Zyxel son vulnerables a ataques de ejecución remota de código. Es necesario parchear inmediatamente

Detectan una cuenta secreta que funciona como backdoor en productos VPN y firewall de Zyxel

El fabricante de equipos de red Zyxel ha lanzado parches para una vulnerabilidad de seguridad crítica en sus dispositivos de firewall que podría explotarse para lograr la ejecución remota de código en los sistemas infectados.

La vulnerabilidad, rastreada como CVE-2023-28771, tiene una calificación de 9.8 en el sistema de puntuación CVSS. A los investigadores de TRAPA Security se les atribuyó el informe de la falla.

«El manejo inadecuado de mensajes de error en algunas versiones de firewall podría permitir que un atacante no autenticado ejecute algunos comandos del sistema operativo de forma remota mediante el envío de paquetes manipulados a un dispositivo afectado», dijo Zyxel en un aviso el 25 de abril de 2023.

Los productos afectados por la vulnerabilidad son:

  • ATP (versiones ZLD V4.60 a V5.35, parcheado en ZLD V5.36)
  • USG FLEX (versiones ZLD V4.60 a V5.35, parcheado en ZLD V5.36)
  • VPN (versiones ZLD V4.60 a V5.35, parcheado en ZLD V5.36), y
  • ZyWALL/USG (versiones ZLD V4.60 a V4.73, parcheado en ZLD V4.73 Parche 1)

Zyxel también abordó una vulnerabilidad de inyección de comando posterior a la autenticación de alta gravedad que afecta a versiones seleccionadas de firewall (CVE-2023-27991, puntuación CVSS: 8.8) que podría permitir que un atacante autenticado ejecute algunos comandos del sistema operativo remotamente.

La vulnerabilidad, que afecta a los dispositivos ATP, USG FLEX, USG FLEX 50(W)/USG20(W)-VPN y VPN, se resolvió en ZLD V5.36.

Finalmente, la compañía también envió correcciones para cinco vulnerabilidades de alta gravedad que afectan a varios firewalls y dispsitivos de punto de acceso (AP) (desde CVE-2023-22913 hasta CVE-2023-22918) que podrían resultar en la ejecución de código y causar una condición de denegación de servicio (DoS).

Nikita Abramov, de la compañía rusa de seguridad cibernética Positive Technologies, fue acreditada por informar sobre los problemas. Abramov, a inicios del año, también descubrió cuatro vulnerabilidades de inyección de comandos y desbordamiento de búfer en CPE, ONT de fibra y extensores WiFi.

La vulnerabilidad más grave es CVE-2022-43389 (puntuación CVSS: 9.8), una vulnerabilidad de desbordamiento de búfer que afecta a los dispositivos CPE 5G NR/4G LTE.

«No requería autenticación para ser explotado y condujo a la ejecución de código arbitrario en el dispositivo. Como resultado, un atacante podría obtener acceso remoto al dispositivo y controlar completamente su funcionamiento», dijo Abramov.


Gracias por apoyar el libre conocimiento con tu donación!
Bitcoin: bc1q4sw9260twfcxatj8mjp7358cyvrf8whzlelyhj
Ethereum: 0xFb93D2a3c9d1A0b83EE629c2dE1725BCa192e581
Litecoin: LbFduJmHvQXcpCnwfUT7aJ4DYoWSL3iQw8
Dogecoin: D7QQVqNR5rk215A4zd2gyzV9P2bLQtZHFV
Transferencia bancaria en México:
Cuenta CLABE: 661610005838513425 Nombre: Masterhacks LATAM Banco: Alternativos

Unete a nuestros grupos:
WhatsApp: https://chat.whatsapp.com/HcazyklpyeU4X3BF657KFQ
Telegram: https://t.me/masterhacks_net
Canal de WhatsApp https://whatsapp.com/channel/0029VaBBLCn5vKAH9NOWCl3K

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *