Zyxel abordó una vulnerabilidad de seguridad crítica que afecta a los dispositivos de firewall Zyxel, que permite a los hackers remotos y no autenticados obtener la ejecución de código arbitrario.
La firma de seguridad cibernética Rapid7, que descubrió e informó la vulnerabilidad el 13 de abril de 2022, dijo que la debilidad podría permitir que un adversario remoto no autenticado ejecute código como el usuario «nobody» en los dispositivos afectados.
Rastreada como CVE-2022-30525 con puntuación CVSS de 9.8, la vulnerabilidad afecta a los siguientes productos, con parches lanzados en la versión ZLD V5.30:
- USG FLEX 100 (An), 200, 500, 700
- USG FLEX 50(W)/USG20(W)-VPN
- Serie ATP
- Serie VPN
Rapid7 dijo que hay al menos 16,213 dispositivos Zyxel vulnerables expuestos a Internet, lo que lo convierte en un lucrativo vector de ataque para que los atacantes realicen posibles intentos de explotación.
La compañía de ciberseguridad también dijo que Zyxel emitió silenciosamente correcciones para abordar el problema el 28 de abril de 2022, sin publicar un identificador de vulnerabilidades y exposiciones comunes (CVE) asociado o un aviso de seguridad. Zyxel culpó sobre esto en su alerta a una «falta de comunicación durante el proceso de coordinación de divulgación».
El aviso se produce cuando Zyxel abordó tres problemas distintos, incluyendo una inyección de comando (CVE-2022-26413), un desbordamiento de búfer (CVE-2022-26414) y una falla de escalada de privilegios locales (CVE-2022-0556), en su VMG3313, Router inalámbrico T20A y configurador de AP que podría conducir a la ejecución de código arbitrario.