Zyxel lanza parches que aborda vulnerabilidades de ejecución remota de código en sus dispositivos de firewalls.

Zyxel, la compañía fabricante de una amplia gama equipos de red, ha registrado una serie de vulnerabilidades que, de explotarse, permitirían la ejecución remota de código.

La vulnerabilidad registrada como CVE-2023-28771 con puntuación CVSS 9.8 se trata de un manejo inadecuado de mensajes de error en algunas versiones de firewall que podría permitir que un atacante no autenticado ejecute algunos comandos del sistema operativo de forma remota mediante el envío de paquetes manipulados a un dispositivo afectado.

La siguiente vulnerabilidad se registró como CVE-2023-27991 con puntuación CVSS 8.8 habla de que una inyección de comandos posterior a la autenticación en el comando CLI de algunas versiones de firewall podría permitir que un atacante autenticado ejecute comandos del sistema operativo remotamente.

También se registraron 5 vulnerabilidades que van desde CVE-2023-22913 hasta CVE-2023-22918 que afectan varios firewalls y dispositivos de punto de acceso (AP) que podrían resultar en la ejecución remota de código y causar una denegación de servicios.

Productos afectados y solución:

A continuación, se muestra una tabla con los productos, las versiones afectadas y su solución:

Producto AfectadoVersión afectadaParche disponible
ATP series firmwareZLD V4.32 a V5.35ZLD V5.36
USG FLEX series firmwareZLD V4.50 a V5.35ZLD V5.36
VPN series firmwareZLD V4.30 a V5.35ZLD V5.36
ZyWALL/USG series firmwareZLD V4.60 a V4.73ZLD V4.73 Parche 1
USG FLEX 50(W) / USG20(W)-VPNZLD V4.16 a V5.35ZLD V5.36

Recomendaciones:

  • Actualizar periódicamente el firmware de los firewalls a la última versión disponible.
  • Supervisar constantemente la red en busca de actividad inusual y abordar de manera inmediata cualquier amenaza detectada.
  • Estar atento a las actualizaciones de seguridad de los proveedores de sus equipos.

Referencias