Zyxel advierte sobre una falla crítica en sus enrutadores

Iniciado por AXCESS, Septiembre 04, 2024, 03:42:32 AM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Zyxel ha publicado actualizaciones de seguridad para solucionar una vulnerabilidad crítica que afecta a varios modelos de sus enrutadores comerciales, lo que podría permitir que atacantes no autenticados realicen inyecciones de comandos del sistema operativo.

La falla, identificada como CVE-2024-7261 y a la que se le asignó una puntuación CVSS v3 de 9,8 ("crítica"), es un error de validación de entrada causado por el manejo inadecuado de los datos proporcionados por el usuario, lo que permite a los atacantes remotos ejecutar comandos arbitrarios en el sistema operativo host.

"La neutralización incorrecta de elementos especiales en el parámetro "host" en el programa CGI de algunas versiones de AP y enrutadores de seguridad podría permitir que un atacante no autenticado ejecute comandos del sistema operativo mediante el envío de una cookie diseñada a un dispositivo vulnerable", advierte Zyxel.

Los puntos de acceso (AP) de Zyxel afectados por CVE-2024-7261 son los siguientes:

Serie NWA: NWA50AX, NWA50AX PRO, NWA55AXE, NWA90AX, NWA90AX PRO, NWA110AX, NWA130BE, NWA210AX, NWA220AX-6E | todas las versiones hasta la 7.00 son vulnerables, actualícese a la 7.00 (ABYW.2) y posteriores

NWA1123-AC PRO | todas las versiones hasta la 6.28 son vulnerables, actualícese a la 6.28 (ABHD.3) y posteriores

NWA1123ACv3, WAC500, WAC500H | Todas las versiones hasta la 6.70 son vulnerables, actualícese a la 6.70 (ABVT.5) y posteriores

Serie WAC: WAC6103D-I, WAC6502D-S, WAC6503D-S, WAC6552D-S, WAC6553D-E | Todas las versiones hasta la 6.28 son vulnerables, actualícese a la 6.28 (AAXH.3) y posteriores

Serie WAX: WAX300H, WAX510D, WAX610D, WAX620D-6E, WAX630S, WAX640S-6E, WAX650S, WAX655E | Todas las versiones hasta la 7.00 son vulnerables, actualícese a la 7.00 (ACHF.2) y posteriores

Serie WBE: WBE530, WBE660S | Todas las versiones hasta la 7.00 son vulnerables. Actualice a la 7.00 (ACLE.2) y posteriores

Zyxel dice que el enrutador de seguridad USG LITE 60AX que ejecuta la versión 2.00 (ACIP.2) también se ve afectado, pero este modelo se actualiza automáticamente por la nube a la versión 2.00 (ACIP.3), que implementa el parche para CVE-2024-7261.
Más correcciones de Zyxel

Zyxel también ha publicado actualizaciones de seguridad para múltiples fallas de alta gravedad en los firewalls APT y USG FLEX. A continuación, se puede encontrar un resumen:

CVE-2024-6343: El desbordamiento del búfer en el programa CGI podría provocar un ataque de denegación de servicio por parte de un administrador autenticado que envíe una solicitud HTTP diseñada.

CVE-2024-7203: La inyección de comandos posterior a la autenticación permite que un administrador autenticado ejecute comandos del sistema operativo a través de un comando CLI diseñado.

CVE-2024-42057: La inyección de comandos en IPSec VPN permite a un atacante no autenticado ejecutar comandos del SO con un nombre de usuario largo creado en modo User-Based-PSK.

CVE-2024-42058: La desreferencia de puntero nulo podría causar una denegación de servicio (DoS) a través de paquetes creados por un atacante no autenticado.

CVE-2024-42059: La inyección de comandos posterior a la autenticación permite a un administrador autenticado ejecutar comandos del SO cargando un archivo de idioma comprimido creado a través de FTP.

CVE-2024-42060: La inyección de comandos posterior a la autenticación permite a un administrador autenticado ejecutar comandos del SO cargando un archivo de acuerdo de usuario interno creado.

CVE-2024-42061: El XSS reflejado en "dynamic_script.cgi" podría permitir a un atacante engañar a un usuario para que visite una URL creada, lo que podría filtrar información basada en el navegador.

La vulnerabilidad más interesante de las mencionadas anteriormente es CVE-2024-42057 (CVSS v3: 8.1, "high"), que es una vulnerabilidad de inyección de comandos en la función IPSec VPN que puede explotarse de forma remota sin autenticación.

Su gravedad se ve reducida por los requisitos de configuración específicos necesarios para la explotación, incluida la configuración del dispositivo en modo de autenticación User-Based-PSK y tener un usuario con un nombre de usuario que tenga más de 28 caracteres.

Para obtener más detalles sobre los firewalls afectados, consulte el aviso de Zyxel:

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Fuente:
BleepingComputer
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta