Zyxel lanza parche para vulnerabilidad crítica de inyección de comandos del sistema operativo de firewall

0

Zyxel lanza corrección para vulnerabilidad crítica de inyección de comandos del sistema operativo del firewall

Detectan una cuenta secreta que funciona como backdoor en productos VPN y firewall de Zyxel

Zyxel abordó una vulnerabilidad de seguridad crítica que afecta a los dispositivos de firewall Zyxel, que permite a los hackers remotos y no autenticados obtener la ejecución de código arbitrario.

«Una vulnerabilidad de inyección de comandos en el programa CGI de algunas versiones de firewall podría permitir que un atacante modifique archivos específicos y luego ejecute algunos comandos del sistema operativo en un dispositivo vulnerable», dijo la compañía.

La firma de seguridad cibernética Rapid7, que descubrió e informó la vulnerabilidad el 13 de abril de 2022, dijo que la debilidad podría permitir que un adversario remoto no autenticado ejecute código como el usuario «nobody» en los dispositivos afectados.

Rastreada como CVE-2022-30525 con puntuación CVSS de 9.8, la vulnerabilidad afecta a los siguientes productos, con parches lanzados en la versión ZLD V5.30:

  • USG FLEX 100 (An), 200, 500, 700
  • USG FLEX 50(W)/USG20(W)-VPN
  • Serie ATP
  • Serie VPN

Rapid7 dijo que hay al menos 16,213 dispositivos Zyxel vulnerables expuestos a Internet, lo que lo convierte en un lucrativo vector de ataque para que los atacantes realicen posibles intentos de explotación.

La compañía de ciberseguridad también dijo que Zyxel emitió silenciosamente correcciones para abordar el problema el 28 de abril de 2022, sin publicar un identificador de vulnerabilidades y exposiciones comunes (CVE) asociado o un aviso de seguridad. Zyxel culpó sobre esto en su alerta a una «falta de comunicación durante el proceso de coordinación de divulgación».

«El parcheo silencioso de vulnerabilidades tiende a ayudar solo a los atacantes activos y deja a los defensores en la oscuridad sobre el verdadero riesgo de los problemas recién descubiertos», dijo Jake Baines, investigador de Rapid7.

El aviso se produce cuando Zyxel abordó tres problemas distintos, incluyendo una inyección de comando (CVE-2022-26413), un desbordamiento de búfer (CVE-2022-26414) y una falla de escalada de privilegios locales (CVE-2022-0556), en su VMG3313, Router inalámbrico T20A y configurador de AP que podría conducir a la ejecución de código arbitrario.


Gracias por apoyar el libre conocimiento con tu donación!
Bitcoin: bc1q4sw9260twfcxatj8mjp7358cyvrf8whzlelyhj
Ethereum: 0xFb93D2a3c9d1A0b83EE629c2dE1725BCa192e581
Litecoin: LbFduJmHvQXcpCnwfUT7aJ4DYoWSL3iQw8
Dogecoin: D7QQVqNR5rk215A4zd2gyzV9P2bLQtZHFV
Transferencia bancaria en México:
Cuenta CLABE: 661610005838513425 Nombre: Masterhacks LATAM Banco: Alternativos

Unete a nuestros grupos:
WhatsApp: https://chat.whatsapp.com/HcazyklpyeU4X3BF657KFQ
Telegram: https://t.me/masterhacks_net
Canal de WhatsApp https://whatsapp.com/channel/0029VaBBLCn5vKAH9NOWCl3K

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *