Zyxel publica parches de seguridad críticos para cortafuegos y productos VPN

Star InactiveStar InactiveStar InactiveStar InactiveStar Inactive
 

Zyxel, reconocido fabricante de equipos de red, ha publicado actualizaciones de software para solucionar dos vulnerabilidades de seguridad críticas que afectan a determinados productos de firewall y VPN. Estas fallas podrían ser aprovechadas por atacantes remotos para lograr la ejecución de código en los dispositivos vulnerables.

Ambas vulnerabilidades, identificadas como CVE-2023-33009 y CVE-2023-33010, son consideradas como fallos de desbordamiento de búfer y han sido calificadas con una puntuación de 9.8 sobre 10 en el sistema de puntuación CVSS.

 

A continuación, se ofrece una breve descripción de ambos problemas:

  • CVE-2023-33009: Una vulnerabilidad de desbordamiento de búfer en la función de notificación que podría permitir a un atacante no autenticado provocar una condición de denegación de servicio (DoS) y ejecución de código remoto.
  • CVE-2023-33010: Una vulnerabilidad de desbordamiento de búfer en la función de procesamiento de ID que podría permitir a un atacante no autenticado provocar una condición de denegación de servicio (DoS) y ejecución de código remoto.

Los siguientes dispositivos se ven afectados por estas vulnerabilidades:

  • ATP (versiones ZLD V4.32 a V5.36 Patch 1, solucionado en ZLD V5.36 Patch 2).
  • USG FLEX (versiones ZLD V4.50 a V5.36 Patch 1, solucionado en ZLD V5.36 Patch 2).
  • USG FLEX50(W) / USG20(W)-VPN (versiones ZLD V4.25 a V5.36 Patch 1, solucionado en ZLD V5.36 Patch 2).
  • VPN (versiones ZLD V4.30 a V5.36 Patch 1, solucionado en ZLD V5.36 Patch 2).
  • ZyWALL/USG (versiones ZLD V4.25 a V4.73 Patch 1, solucionado en ZLD V4.73 Patch 2).

Los investigadores de seguridad de TRAPA Security y STAR Labs SG han sido acreditados por descubrir y reportar estas fallas.

Esta advertencia llega menos de un mes después de que Zyxel lanzara correcciones para otra vulnerabilidad de seguridad crítica en sus dispositivos de firewall, la cual podría ser explotada para lograr la ejecución remota de código en los sistemas afectados.

El problema, identificado como CVE-2023-28771 (puntuación CVSS: 9.8), también fue atribuido a TRAPA Security. El fabricante de equipos de redes culpó a un manejo inadecuado de mensajes de error por esta vulnerabilidad, la cual ha sido activamente explotada por actores maliciosos asociados con la botnet Mirai.

Ante estas situaciones, se recomienda a los usuarios y administradores de sistemas que apliquen las actualizaciones de seguridad proporcionadas por Zyxel lo antes posible. Mantener el software actualizado es fundamental para mitigar los riesgos de ataques cibernéticos y proteger los sistemas y los datos confidenciales.

Fuente: https://thehackernews.com/2023/05/zyxel-issues-critical-security-patches.html

CSIRT CELEC EP

Respuesta a Incidentes de Ciberseguridad (Análisis, Gestión, Coordinación) de nuestra Comunidad Objetivo.

Dirección: Panamericana Norte Km 7 Cuenca-Ecuador

Zona horaria: América / Guayaquil (GMT-0500)

Teléfono: +593 02 2900400  Ext: 3119

 

Search