¡Atención, usuarios de Zyxel! Los proveedores han parcheado algunas vulnerabilidades críticas en el firewall Zyxel que podrían permitir ataques de ejecución de comandos remotos. Los usuarios deben apresurarse a actualizar sus dispositivos a las últimas versiones de software para recibir los parches.
Zyxel, el gigante chino de la tecnología y las redes, ha reparado varias vulnerabilidades de firewall con las últimas versiones.
Específicamente, los proveedores parchearon tres vulnerabilidades de seguridad que afectaban a sus dispositivos de firewall.
El primero de ellos es una vulnerabilidad de ejecución de comando remoto de gravedad crítica, CVE-2023-28771 (CVSS 9.8). Según la opinión de Zyxel, la falla existía debido al mal manejo de los mensajes, lo que permitía que un adversario remoto no autenticado ejecutara comandos del sistema operativo en los dispositivos de firewall de destino. Para aprovechar la falla, el atacante tuvo que enviar paquetes de datos creados con fines malintencionados al dispositivo de destino.
Los dispositivos afectados por esta vulnerabilidad incluyen ATP ZLD V4.60 a V5.35, USG FLEX ZLD V4.60 a V5.35, VPN ZLD V4.60 a V5.35, ZyWALL/USG ZLD V4.60 a V4.73. Zyxel le dio crédito a TRAPA Security por detectar y reportar esta falla.
La siguiente vulnerabilidad, CVE-2023-27990, es una vulnerabilidad de secuencias de comandos entre sitios (XSS) de alta gravedad (CVSS 8.8) en los cortafuegos Zyxel. La explotación de esta falla podría permitir que un adversario autenticado con privilegios de administrador almacene scripts maliciosos en el dispositivo de destino. Los scripts se ejecutarían si un usuario visitara la página de registros.
A continuación, la tercera vulnerabilidad, CVE-2023-27991, también podría permitir ataques de inyección de comandos del sistema operativo. La falla afectó el comando CLI del firewall, lo que permitió que un atacante autenticado ejecutara comandos de forma remota.
Según el aviso de Zyxel, estas dos vulnerabilidades afectaron a ATP ZLD V4.32 a V5.35, USG FLEX ZLD V4.50 a V5.35, USG FLEX 50(W)/USG20(W)-VPN ZLD V4.16 a V5. 35 y VPN ZLD V4.30 a V5.35. Zyxel le dio crédito a Alessandro Sgreccia de Tecnical Service SRL por reportar ambas vulnerabilidades.
Zyxel parchó las tres vulnerabilidades con las últimas versiones de software para dispositivos vulnerables. Específicamente, las versiones parcheadas incluyen ATP ZLD V5.36, USG FLEX ZLD V5.36, VPN ZLD V5.36, ZyWALL/USG ZLD V4.73 Patch 1 (corrección de errores para CVE-2023-28771) y USG FLEX 50 (W) /USG20(W)-VPN ZLD V5.36 (Corrección de errores para CVE-2023-27990, CVE-2023-27991).
Aunque las actualizaciones pueden llegar a las personas afectadas automáticamente, los usuarios deben verificar manualmente las posibles actualizaciones para sus dispositivos para asegurarse de que reciben los parches a tiempo.
Háganos saber sus pensamientos en los comentarios.
¿Has notado aplicaciones desconocidas o un drenaje inesperado de la batería? Estos podrían ser indicios…
Saber cómo Restablecer un iPhone a su Estado de Fábrica es clave para solucionar problemas…
Motorola ha confirmado el lanzamiento de Moto G84 5G y Moto G54 5G en India,…
Recuerde WizardCoder, ¿el codificador de IA que cubrimos recientemente aquí en Windows Report? Nos jactamos…
Los investigadores han descubierto numerosos fallos de seguridad en el complemento WordPress Jupiter X Core…
Para solucionar problemas del sistema de PC con Windows, necesitará una herramienta dedicada Fortect es…