Zyxel lanza parches de seguridad críticos para firewall y productos VPN

0

Zyxel lanza parches de seguridad críticos para firewall y productos VPN

Detectan una cuenta secreta que funciona como backdoor en productos VPN y firewall de Zyxel

Zyxel lanzó actualizaciones de software para abordar dos vulnerabilidades de seguridad críticas que afectan a ciertos productos de firewall y VPN que podrían ser objeto de abuso por parte de atacantes remotos para lograr la ejecución de código.

Ambas vulnerabilidades, CVE-2023-33009 y CVE-2023-33010, son vulnerabilidades de desbordamiento de búfer y tienen una calificación de 9.8 sobre 10 en el sistema de puntuación CVSS.

Se puede observar una breve descripción de las vulnerabilidades a continuación:

  • CVE-2023-33009: Vulnerabilidad de desbordamiento de búfer en la función de notificación, que podría permitir que un atacante no autenticado provoque una condición de denegación de servicio (DoS) y la ejecución remota de código.
  • CVE-2023-33010: Vulnerabilidad de desbordamiento de búfer en la función de procesamiento de ID que podría permitir que un atacante no autenticado provoque una condición de denegación de servicio (DoS) y la ejecución remota de código.

Los siguientes dispositivos se ven afectados:

  • ATP (versiones ZLD V4.32 a V5.36 parche 1, parcheado en ZLD V5.36 parche 2)
  • USG FLEX (versiones ZLD V4.50 a V5.36 parche 1, parcheado en ZLD V5.36 parche 2)
  • USG FLEX50(W) / USG20(W)-VPN (versiones ZLD V4.25 a V5.36 parche 1, parcheado en ZLD V5.36 parche 2)
  • VPN (versiones ZLD V4.30 a V5.36 Parche 1, parcheado en ZLD V5.36 Parche 2), y
  • ZyWALL/USG (versiones ZLD V4.25 a V4.73 Parche 1, parcheado en ZLD V4.73 Parche 2)

Se les atribuye el descubrimiento e informe de las vulnerabilidades a los investigadores de seguridad de TRAPA Security y STAR Labs SG.

El aviso llega menos de un mes después de que Zyxel enviara correcciones para otra vulnerabilidad de seguridad crítica en sus dispositivos de firewall, que podrían explotarse para lograr la ejecución remota de código en los sistemas afectados.

El problema, rastreado como CVE-2023-28771 (puntuación CVSS: 9.8), también se le atribuyó a TRAPA Security, y el fabricante del equipo de red lo culpó al manejo inadecuado de mensajes de error. Desde entonces, ha estado bajo explotación activa por parte de atacantes asociados con la red de bots Mirai.


Gracias por apoyar el libre conocimiento con tu donación!
Bitcoin: bc1q4sw9260twfcxatj8mjp7358cyvrf8whzlelyhj
Ethereum: 0xFb93D2a3c9d1A0b83EE629c2dE1725BCa192e581
Litecoin: LbFduJmHvQXcpCnwfUT7aJ4DYoWSL3iQw8
Dogecoin: D7QQVqNR5rk215A4zd2gyzV9P2bLQtZHFV
Transferencia bancaria en México:
Cuenta CLABE: 661610005838513425 Nombre: Masterhacks LATAM Banco: Alternativos

Unete a nuestros grupos:
WhatsApp: https://chat.whatsapp.com/HcazyklpyeU4X3BF657KFQ
Telegram: https://t.me/masterhacks_net
Canal de WhatsApp https://whatsapp.com/channel/0029VaBBLCn5vKAH9NOWCl3K

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *