Zyxel lanza parches para corregir múltiples fallas en diferentes dispositivos

Zyxel ha lanzado parches para abordar 15 problemas de seguridad que afectan a los dispositivos de almacenamiento conectado a la red (NAS), firewall y punto de acceso (AP), incluidas tres fallas críticas que podrían conducir a la omisión de autenticación y la inyección de comandos.

Las tres vulnerabilidades se enumeran a continuación:

  • CVE-2023-35138 (puntuación CVSS: 9,8): una vulnerabilidad de inyección de comandos que podría permitir a un atacante no autenticado ejecutar algunos comandos del sistema operativo enviando una solicitud HTTP POST diseñada.
  • CVE-2023-4473 (puntuación CVSS: 9,8): una vulnerabilidad de inyección de comandos en el servidor web que podría permitir a un atacante no autenticado ejecutar algunos comandos del sistema operativo enviando una URL diseñada a un dispositivo vulnerable.
  • CVE-2023-4474 (puntuación CVSS: 9,8): una vulnerabilidad de neutralización inadecuada de elementos especiales que podría permitir que un atacante no autenticado ejecute algunos comandos del sistema operativo enviando una URL diseñada a un dispositivo vulnerable.

Nagios es un poderoso sistema de monitoreo de infraestructuras TI que permite a las
organizaciones identificar y resolver problemas antes de que afecten los procesos comerciales críticos.

Conocer..

Zyxel también parchó tres fallas de alta gravedad (CVE-2023-35137 , CVE-2023-37927 y CVE-2023-37928) que, si se explotan con éxito, podrían permitir a los atacantes obtener información del sistema y ejecutar comandos arbitrarios. Vale la pena señalar que tanto CVE-2023-37927 como CVE-2023-37928 requieren autenticación.

Los defectos afectan a los siguientes modelos y versiones:

  • NAS326: versiones V5.21(AAZF.14)C0 y anteriores (parcheado en V5.21(AAZF.15)C0)
  • NAS542 – versiones V5.21(ABAG.11)C0 y anteriores (parcheado en V5.21(ABAG.12)C0)

El aviso llega días después de que el proveedor de redes taiwanés enviara correcciones para nueve fallas en versiones seleccionadas de firewall y punto de acceso (AP), algunas de las cuales podrían usarse como arma para acceder a archivos del sistema y registros de administrador, así como causar una denegación de servicio (DoS) condición.

Dado que los dispositivos Zyxel suelen ser explotados por actores de amenazas, se recomienda encarecidamente que los usuarios apliquen las últimas actualizaciones para mitigar amenazas potenciales.

Fuente: thehackernews 

Scroll al inicio

Portal de Clientes