Zyxel corrige vulnerabilidades en puntos de Acceso y routers

Zyxel ha lanzado nuevas actualizaciones de software para corregir una serie de vulnerabilidades críticas que afectan a ciertas versiones de sus puntos de acceso (AP) y routers de seguridad. Estas vulnerabilidades pueden permitir la ejecución de comandos no autorizados y otros tipos de ataques que comprometen la seguridad de los dispositivos.

Detalles de las Vulnerabilidades

  • CVE-2024-7261 (CVSS 9.8): Falla de inyección de comandos en el sistema operativo. La vulnerabilidad se debe a la neutralización inadecuada de elementos especiales en el parámetro ‘host’ dentro del programa CGI, lo que permite a un atacante no autenticado ejecutar comandos a través de una cookie manipulada.
  • CVE-2024-5412 (CVSS 7.5): Desbordamiento de búfer en la librería «libclinkc». Esta falla puede permitir a un atacante no autenticado provocar una denegación de servicio (DoS) mediante solicitudes HTTP diseñadas específicamente.
  • CVE-2024-6343 (CVSS 4.9): Desbordamiento de búfer que permite a un atacante autenticado con privilegios de administrador causar DoS mediante una solicitud HTTP maliciosa.
  • CVE-2024-7203 (CVSS 7.2): Inyección de comandos post-autenticación. Permite a un atacante autenticado con privilegios de administrador ejecutar comandos en el sistema operativo.
  • CVE-2024-42057 (CVSS 8.1): Falla en la función VPN IPSec que permite a un atacante no autenticado ejecutar comandos no autorizados.
  • CVE-2024-42058 (CVSS 7.5): Referencia a puntero nulo que puede causar DoS mediante el envío de paquetes manipulados.
  • CVE-2024-42059 (CVSS 7.2): Inyección de comandos post-autenticación, que permite a un atacante autenticado subir archivos manipulados vía FTP y ejecutar comandos.
  • CVE-2024-42060 (CVSS 7.2): Inyección de comandos post-autenticación en firewalls que permite a un atacante autenticado ejecutar comandos en el sistema.
  • CVE-2024-42061 (CVSS 6.1): Vulnerabilidad de Cross-Site Scripting (XSS) en el programa CGI «dynamic_script.cgi», permitiendo a un atacante engañar a un usuario para ejecutar código malicioso a través de una URL manipulada.

Productos Afectados

CVEVersiones afectadas
CVE-2024-7261 Firmware 6.70(ABVT.4) y anteriores de Zyxel NWA1123ACv3
Firmware 6.70(ABVS.4) y anteriores de WAC500
Firmware 7.00(ACDO.1) y anteriores de WAX655E
Firmware 7.00(ACLE.1) y anteriores de WBE530
Firmware V2.00(ACIP.2) de USG LITE 60AX
CVE-2024-5412Múltiples se recomienda verificar la Documentación del fabricante.
CVE-2024-6343Firmware de la serie Zyxel ATP de V4.32 a V5.38,
Firmware de la serie USG FLEX de V4.50 a V5.38
Firmware de la serie USG FLEX 50(W) de V4.16 a V5.38
Firmware de la serie USG20(W)-VPN de V4.16 a V5.38
CVE-2024-7203Firmware de la serie Zyxel ATP de V4.60 a V5.38
Firmware de la serie USG FLEX de V4.60 a V5.38
CVE-2024-42057Firmware de la serie Zyxel ATP desde la V4.32 hasta la V5.38
Firmware de la serie USG FLEX desde la V4.50 hasta la V5.38
Firmware de la serie USG FLEX 50(W) desde la V4.16 hasta la V5.38
Firmware de la serie USG20(W)-VPN desde la V4.16 hasta la V5.38
CVE-2024-42058Firmware de la serie Zyxel ATP de V4.32 a V5.38,
Firmware de la serie USG FLEX de V4.50 a V5.38
Firmware de la serie USG FLEX 50(W) de V5.20 a V5.38
Firmware de la serie USG20(W)-VPN de V5.20 a V5.38
CVE-2024-42059Firmware de la serie Zyxel ATP de V5.00 a V5.38
Firmware de la serie USG FLEX de V5.00 a V5.38
Firmware de la serie USG FLEX 50(W) de V5.00 a V5.38
Firmware de la serie USG20(W)-VPN de V5.00 a V5.38
CVE-2024-42060 Firmware de la serie Zyxel ATP de V4.32 a V5.38
Firmware de la serie USG FLEX de V4.50 a V5.38
Firmware de la serie USG FLEX 50(W) de V4.16 a V5.38
Firmware de la serie USG20(W)-VPN de V4.16 a V5.38
CVE-2024-42061Firmware de la serie Zyxel ATP desde la V4.32 hasta la V5.38
Firmware de la serie USG FLEX desde la V4.50 hasta la V5.38
Firmware de la serie USG FLEX 50(W) desde la V4.16 hasta la V5.38
Firmware de la serie USG20(W)-VPN desde la V4.16 hasta la V5.38

Solución

Zyxel ha lanzado actualizaciones de firmware que abordan todas las vulnerabilidades mencionadas. Se recomienda revisar la documentación del fabricante.

Recomendaciones

  • Actualizar los dispositivos afectados con las últimas versiones de firmware proporcionadas por Zyxel.
  • Revisar y aplicar las configuraciones de seguridad recomendadas para minimizar la exposición a ataques.
  • Monitorear los dispositivos de red para detectar posibles intentos de explotación o comportamientos inusuales.

Es fundamental actuar con prontitud para proteger la infraestructura de red y prevenir posibles vulnerabilidades que puedan comprometer la seguridad.

Referencias