Zyxel ha lanzado nuevas actualizaciones de software para corregir una serie de vulnerabilidades críticas que afectan a ciertas versiones de sus puntos de acceso (AP) y routers de seguridad. Estas vulnerabilidades pueden permitir la ejecución de comandos no autorizados y otros tipos de ataques que comprometen la seguridad de los dispositivos.
Detalles de las Vulnerabilidades
- CVE-2024-7261 (CVSS 9.8): Falla de inyección de comandos en el sistema operativo. La vulnerabilidad se debe a la neutralización inadecuada de elementos especiales en el parámetro ‘host’ dentro del programa CGI, lo que permite a un atacante no autenticado ejecutar comandos a través de una cookie manipulada.
- CVE-2024-5412 (CVSS 7.5): Desbordamiento de búfer en la librería «libclinkc». Esta falla puede permitir a un atacante no autenticado provocar una denegación de servicio (DoS) mediante solicitudes HTTP diseñadas específicamente.
- CVE-2024-6343 (CVSS 4.9): Desbordamiento de búfer que permite a un atacante autenticado con privilegios de administrador causar DoS mediante una solicitud HTTP maliciosa.
- CVE-2024-7203 (CVSS 7.2): Inyección de comandos post-autenticación. Permite a un atacante autenticado con privilegios de administrador ejecutar comandos en el sistema operativo.
- CVE-2024-42057 (CVSS 8.1): Falla en la función VPN IPSec que permite a un atacante no autenticado ejecutar comandos no autorizados.
- CVE-2024-42058 (CVSS 7.5): Referencia a puntero nulo que puede causar DoS mediante el envío de paquetes manipulados.
- CVE-2024-42059 (CVSS 7.2): Inyección de comandos post-autenticación, que permite a un atacante autenticado subir archivos manipulados vía FTP y ejecutar comandos.
- CVE-2024-42060 (CVSS 7.2): Inyección de comandos post-autenticación en firewalls que permite a un atacante autenticado ejecutar comandos en el sistema.
- CVE-2024-42061 (CVSS 6.1): Vulnerabilidad de Cross-Site Scripting (XSS) en el programa CGI «dynamic_script.cgi», permitiendo a un atacante engañar a un usuario para ejecutar código malicioso a través de una URL manipulada.
Productos Afectados
CVE | Versiones afectadas |
CVE-2024-7261 | Firmware 6.70(ABVT.4) y anteriores de Zyxel NWA1123ACv3 Firmware 6.70(ABVS.4) y anteriores de WAC500 Firmware 7.00(ACDO.1) y anteriores de WAX655E Firmware 7.00(ACLE.1) y anteriores de WBE530 Firmware V2.00(ACIP.2) de USG LITE 60AX |
CVE-2024-5412 | Múltiples se recomienda verificar la Documentación del fabricante. |
CVE-2024-6343 | Firmware de la serie Zyxel ATP de V4.32 a V5.38, Firmware de la serie USG FLEX de V4.50 a V5.38 Firmware de la serie USG FLEX 50(W) de V4.16 a V5.38 Firmware de la serie USG20(W)-VPN de V4.16 a V5.38 |
CVE-2024-7203 | Firmware de la serie Zyxel ATP de V4.60 a V5.38 Firmware de la serie USG FLEX de V4.60 a V5.38 |
CVE-2024-42057 | Firmware de la serie Zyxel ATP desde la V4.32 hasta la V5.38 Firmware de la serie USG FLEX desde la V4.50 hasta la V5.38 Firmware de la serie USG FLEX 50(W) desde la V4.16 hasta la V5.38 Firmware de la serie USG20(W)-VPN desde la V4.16 hasta la V5.38 |
CVE-2024-42058 | Firmware de la serie Zyxel ATP de V4.32 a V5.38, Firmware de la serie USG FLEX de V4.50 a V5.38 Firmware de la serie USG FLEX 50(W) de V5.20 a V5.38 Firmware de la serie USG20(W)-VPN de V5.20 a V5.38 |
CVE-2024-42059 | Firmware de la serie Zyxel ATP de V5.00 a V5.38 Firmware de la serie USG FLEX de V5.00 a V5.38 Firmware de la serie USG FLEX 50(W) de V5.00 a V5.38 Firmware de la serie USG20(W)-VPN de V5.00 a V5.38 |
CVE-2024-42060 | Firmware de la serie Zyxel ATP de V4.32 a V5.38 Firmware de la serie USG FLEX de V4.50 a V5.38 Firmware de la serie USG FLEX 50(W) de V4.16 a V5.38 Firmware de la serie USG20(W)-VPN de V4.16 a V5.38 |
CVE-2024-42061 | Firmware de la serie Zyxel ATP desde la V4.32 hasta la V5.38 Firmware de la serie USG FLEX desde la V4.50 hasta la V5.38 Firmware de la serie USG FLEX 50(W) desde la V4.16 hasta la V5.38 Firmware de la serie USG20(W)-VPN desde la V4.16 hasta la V5.38 |
Solución
Zyxel ha lanzado actualizaciones de firmware que abordan todas las vulnerabilidades mencionadas. Se recomienda revisar la documentación del fabricante.
Recomendaciones
- Actualizar los dispositivos afectados con las últimas versiones de firmware proporcionadas por Zyxel.
- Revisar y aplicar las configuraciones de seguridad recomendadas para minimizar la exposición a ataques.
- Monitorear los dispositivos de red para detectar posibles intentos de explotación o comportamientos inusuales.
Es fundamental actuar con prontitud para proteger la infraestructura de red y prevenir posibles vulnerabilidades que puedan comprometer la seguridad.