Zyxel lanza parches para vulnerabilidades de firmware en NAS con límite EOL

0

Zyxel lanzó parches para vulnerabilidad de firmware en modelos de SAN que han alcanzado el límite EOL

Detectan una cuenta secreta que funciona como backdoor en productos VPN y firewall de Zyxel

Zyxel ha publicado actualizaciones de seguridad para corregir fallos críticos que afectan a dos de sus dispositivos de almacenamiento conectado a la red (NAS), los cuales ya han alcanzado el estado de fin de vida útil (EoL).

La explotación exitosa de tres de las cinco vulnerabilidades podría permitir a un atacante no autenticado ejecutar comandos del sistema operativo (OS) y código arbitrario en las instalaciones afectadas.

Los modelos impactados incluyen NAS326 con versiones V5.21(AAZF.16)C0 y anteriores, y NAS542 con versiones V5.21(ABAG.13)C0 y anteriores. Estos problemas se han solucionado en las versiones V5.21(AAZF.17)C0 y V5.21(ABAG.14)C0, respectivamente.

Aquí se detalla brevemente cada una de las fallas:

  • CVE-2024-29972: Una vulnerabilidad de inyección de comandos en el programa CGI «remote_help-cgi» que podría permitir a un atacante no autenticado ejecutar ciertos comandos del sistema operativo (OS) al enviar una solicitud HTTP POST manipulada.
  • CVE-2024-29973: Una vulnerabilidad de inyección de comandos en el parámetro ‘setCookie’ que podría permitir a un atacante no autenticado ejecutar algunos comandos del OS al enviar una solicitud HTTP POST manipulada.
  • CVE-2024-29974: Una vulnerabilidad de ejecución remota de código en el programa CGI ‘file_upload-cgi’ que podría permitir a un atacante no autenticado ejecutar código arbitrario cargando un archivo de configuración manipulado.
  • CVE-2024-29975: Una vulnerabilidad de gestión inadecuada de privilegios en el binario ejecutable SUID que podría permitir a un atacante local autenticado con privilegios de administrador ejecutar ciertos comandos del sistema como usuario ‘root’.
  • CVE-2024-29976: Una vulnerabilidad de gestión inadecuada de privilegios en el comando ‘show_allsessions’ que podría permitir a un atacante autenticado obtener información de la sesión de un administrador conectado, incluyendo cookies en un dispositivo afectado.

El investigador de seguridad de Outpost24, Timothy Hjort, ha sido acreditado con el descubrimiento y reporte de las cinco vulnerabilidades. Es importante mencionar que dos de las fallas de escalación de privilegios que requieren autenticación aún no han sido parcheadas.

Aunque no hay pruebas de que estos problemas hayan sido explotados en entornos reales, se recomienda a los usuarios actualizar a la versión más reciente para una protección óptima.


Gracias por apoyar el libre conocimiento con tu donación!
Bitcoin: bc1q4sw9260twfcxatj8mjp7358cyvrf8whzlelyhj
Ethereum: 0xFb93D2a3c9d1A0b83EE629c2dE1725BCa192e581
Litecoin: LbFduJmHvQXcpCnwfUT7aJ4DYoWSL3iQw8
Dogecoin: D7QQVqNR5rk215A4zd2gyzV9P2bLQtZHFV
Transferencia bancaria en México:
Cuenta CLABE: 661610005838513425 Nombre: Masterhacks LATAM Banco: Alternativos

Unete a nuestros grupos:
WhatsApp: https://chat.whatsapp.com/HcazyklpyeU4X3BF657KFQ
Telegram: https://t.me/masterhacks_net
Canal de WhatsApp https://whatsapp.com/channel/0029VaBBLCn5vKAH9NOWCl3K

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *