Zyxel emitió parches para 4 nuevas vulnerabilidades que afectan a dispositivos AP, controlador API y Firewall

0

Zyxel lanzó parches para 4 nuevas vulnerabilidades que afectan a sus dispositivos AP, controlador API y Firewall

Detectan una cuenta secreta que funciona como backdoor en productos VPN y firewall de Zyxel

Zyxel lanzó parches para abordar cuatro vulnerabilidades de seguridad que afectan a su firewall, controlador API y productos AP, para ejecutar comandos arbitrarios del sistema operativo y robar información seleccionada.

Las vulnerabilidades en cuestión son:

  • CVE-2022-0734: Una vulnerabilidad de secuencias de comandos entre sitios (XSS) en algunas versiones de firewall que podría explotarse para acceder a información almacenada en el navegador del usuario, como cookies o tokens de sesión, a través de una secuencia de comandos maliciosa.
  • CVE-2022-26531: Varias fallas de validación de entrada en los comandos de la interfaz de línea de comandos (CLI) para algunas versiones de firewall, controlador AP y dispositivos AP que podrían explotarse para provocar un bloqueo del sistema.
  • CVE-2022-26532: Una vulnerabilidad de inyección de comandos en el comando CLI «packet-trace» para algunas versiones de firewall, controlador API y dispositivos AP que podría conducir a la ejecución de comandos arbitrarios del sistema operativo.
  • CVE-2022-0910: Una vulnerabilidad de omisión de autenticación que afecta a versiones seleccionadas de cortafuegos y que podría permitir a un atacante pasar de la autenticación de dos factores a la autenticación de un factor a través de un cliente VPN IPsec.

Aunque Zyxel publicó parches de software par firewalls y dispositivos AP, la revisión para los controladores AP afectados por CVE-2022-26531 y CVE-2022-26532 solo se pueden obtener poniéndose en contacto con los respectivos equipos de soporte locales de Zyxel.

Este desarrollo se presenta como una vulnerabilidad crítica de inyección de comandos en versiones seleccionadas de los firewalls Zyxel (CVE-2022-30525, puntaje CVSS: 9.8) que ha sido objeto de explotación activa, lo que llevó a la Agencia de Seguridad de Infraestructura y Ciberseguridad de Estados Unidos a agregar el error a su Catálogo de Vulnerabilidades Explotadas Conocidas.


Gracias por apoyar el libre conocimiento con tu donación!
Bitcoin: bc1q4sw9260twfcxatj8mjp7358cyvrf8whzlelyhj
Ethereum: 0xFb93D2a3c9d1A0b83EE629c2dE1725BCa192e581
Litecoin: LbFduJmHvQXcpCnwfUT7aJ4DYoWSL3iQw8
Dogecoin: D7QQVqNR5rk215A4zd2gyzV9P2bLQtZHFV
Transferencia bancaria en México:
Cuenta CLABE: 661610005838513425 Nombre: Masterhacks LATAM Banco: Alternativos

Unete a nuestros grupos:
WhatsApp: https://chat.whatsapp.com/HcazyklpyeU4X3BF657KFQ
Telegram: https://t.me/masterhacks_net
Canal de WhatsApp https://whatsapp.com/channel/0029VaBBLCn5vKAH9NOWCl3K

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *