¡Atención, usuarios de Zyxel! Los proveedores lanzaron recientemente parches para una grave vulnerabilidad de seguridad que afectaba a los productos Zyxel NAS. La explotación de la vulnerabilidad podría permitir la ejecución de comandos arbitrarios en los dispositivos de destino. Los usuarios deben apresurarse a actualizar sus dispositivos con versiones de firmware parcheadas para evitar posibles ataques.
Vulnerabilidad de inyección de comandos Zyxel NAS OS
Según un aviso reciente del gigante de la tecnología de redes Zyxel Networks, sus dispositivos NAS tenían una vulnerabilidad de seguridad crítica.
Zyxel ofrece una gama de dispositivos NAS (almacenamiento conectado a la red) que permiten a los usuarios personales y comerciales almacenar sus datos de forma segura. Estos dispositivos habilitados para la nube permiten a los usuarios almacenar y acceder a sus datos desde el NAS en cualquier momento sin temor a infracciones de terceros. Todo lo que necesita es una conexión Wi-Fi para transferir fotos, videos y otros elementos personales o comerciales al dispositivo NAS.
Aunque parezca útil y menos arriesgado, cualquier vulnerabilidad que afecte a estos dispositivos hace vulnerables los datos de los usuarios.
Como se explica en el aviso, el proveedor ha corregido una vulnerabilidad de inyección de comandos del sistema operativo que afecta al firmware de sus dispositivos NAS. La vulnerabilidad podría permitir que un adversario no autenticado ejecute comandos remotos del sistema operativo en los dispositivos de destino mediante el envío de solicitudes HTTP malintencionadas.
La vulnerabilidad afecta a tres modelos diferentes de Zyxel NAS, incluidos los siguientes.
- NAS326: V5.21 (AAZF.13) C0 y anteriores
- NAS540: V5.21 (AATB.10) C0 y anteriores
- NAS542: V5.21 (ABAG.10) C0 y anteriores
Después de detectar la falla, el proveedor trabajó rápidamente para corregir el error y lanzó la corrección con las actualizaciones posteriores.
- NAS326-V5.21 (AAZF.14) C0
- NAS540 – V5.21 (AATB.11) C0
- NAS542 – V5.21 (ABAG.11) C0
A esta vulnerabilidad de inyección de comandos del sistema operativo de autenticación previa (CVE-2023-27992) se le ha asignado una clasificación de gravedad crítica con una puntuación CVSS de 9,8. Zyxel le dio crédito a Andrej Zaujec del Centro Nacional de Seguridad Cibernética de Finlandia (NCSC-FI) y a Maxim Suslov por informar sobre la falla.
Aunque el proveedor actualmente no ha mencionado nada sobre la detección de la explotación activa de la vulnerabilidad. Aún así, instan a los usuarios a actualizar sus respectivos dispositivos con las últimas actualizaciones de firmware para recibir las correcciones de errores a tiempo.
Háganos saber sus pensamientos en los comentarios.