Múltiples vulnerabilidades que afectan a productos Zyxel

Zyxel ha lanzado parches de seguridad que corrigen múltiples vulnerabilidades en algunas versiones de firewall y puntos de acceso (AP). Las vulnerabilidades detectadas podrían permitir a un ciberdelincuente provocar condiciones de denegación de servicio (DoS) y ejecutar comandos del sistema operativo o código no autorizado de forma remota.

Análisis

Las vulnerabilidades detectadas podrían permitir a un atacante de la red local (LAN) causar problemas de denegación de servicio (DoS), ejecutar comandos del sistema operativo en el dispositivo afectado a través de FTP después de realizar la autenticación, causar condiciones de denegación de servicio (DoS) cuando la función “Deviced Insight” esté habilitada o realizar una ejecución remota de código no autorizado.

Las vulnerabilidades son las siguientes:

    • CVE-2023-6397

Una vulnerabilidad de desreferencia de puntero nulo en algunas versiones de firewall podría permitir que un atacante basado en LAN provoque condiciones de denegación de servicio (DoS) al descargar un archivo comprimido RAR diseñado en un host del lado LAN si el firewall tiene el «Anti-Malware». función habilitada.

    • CVE-2023-6398

Una vulnerabilidad de inyección de comando posterior a la autenticación en el binario de carga de archivos en algunas versiones de firewall y AP podría permitir que un atacante autenticado con privilegios de administrador ejecute algunos comandos del sistema operativo (SO) en un dispositivo afectado a través de FTP.

    • CVE-2023-6399

Una vulnerabilidad de cadena de formato en algunas versiones de firewall podría permitir que un usuario VPN IPSec autenticado cause condiciones DoS contra el demonio «deviceid» enviando un nombre de host diseñado a un dispositivo afectado si tiene la función «Device Insight» habilitada.

    • CVE-2023-6764

Una vulnerabilidad de cadena de formato en una función de la función VPN IPSec en algunas versiones de firewall podría permitir a un atacante lograr la ejecución remota no autorizada de código enviando una secuencia de cargas útiles especialmente diseñadas que contienen un puntero no válido; sin embargo, un ataque de este tipo requeriría un conocimiento detallado del diseño y la configuración de la memoria del dispositivo afectado.

 

Recursos afectados

    • Firewalls afectados:

ATP, versiones ZLD V4.32 a V5.37 Parche 1,

USG FLEX, versiones ZLD V4.50 a V5.37 Parche 1,

USG FLEX 50(W)/USG20(W)-VPN, versiones ZLD V4.16 a V5.37 Parche 1.

    • AP afectados:

NWA50AX, versión 6.29 (ABYW.3) y anteriores,

NWA55AXE, versión 6.29(ABZL.3) y anteriores,

NWA90AX, versión 6.29(ACCV.3) y anteriores,

NWA110AX, versión 6.65(ABTG.1) y anteriores,

NWA210AX, versión 6.65(ABTD.1) y anteriores,

NWA220AX-6E, versión 6.65(ACCO.1) y anteriores,

NWA1123ACv3, versión 6.65(ABVT.1) y anteriores,

WAC500, versión 6.65(ABVS.1) y anteriores,

WAC500H, versión 6.65(ABWA.1) y anteriores,

WAX300H, versión 6.60(ACHF.1) y anteriores,

WAX510D, versión 6.65(ABTF.1) y anteriores,

WAX610D, versión 6.65(ABTE.1) y anteriores,

WAX620D-6E, versión 6.65(ACCN.1) y anteriores,

WAX630S, versión 6.65(ABZD.1) y anteriores,

WAX640S-6E, versión 6.65(ACCM.1) y anteriores,

WAX650S, versión 6.65(ABRM.1) y anteriores,

WAX655E, versión 6.65(ACDO.1) y anteriores,

WBE660S, versión 6.65(ACGG.1) y anteriores,

NWA50AX-PRO, versión 6.65(ACGE.1) y anteriores,

NWA90AX-PRO, versión 6.65(ACGF.1) y anteriores.

Recomendaciones

Se recomienda a los usuarios que instalen los parches para una protección óptima.

    • Para los firewalls afectados:

ZLD V5.37 Parche 2

    • Para los AP afectados:

NWA50AX: 6.29(ABYW.4)

NWA55AXE: 6.29(ABZL.4)

NWA90AX: 6.29(ACCV.4)

NWA110AX: 6.70(ABTG.1)

NWA210AX: 6.70(ABTD.1)

NWA220AX-6E: 6.70(ACCO.1)

NWA1123ACv3: 6.70(ABVT.1)

WAC500: 6.70(ABVS.1)

WAC500H: 6.70(ABWA.1)

WAX300H: 6.70(ACHF.1)

WAX510D: 6.70(ABTF.1)

WAX610D: 6.70(ABTE.1)

WAX620D-6E: 6.70(ACCN.1)

WAX630S: 6.70(ABZD.1)

WAX640S-6E: 6.70(ACCM.1)

WAX650S: 6.70(ABRM.1)

WAX655E: 6.70(ACDO.1)

WBE660S: 6.70(ACGG.1)

NWA50AX-PRO: la revisión está disponible bajo petición. Parche estándar 6.80 (ACGE.0) en julio de 2024

NWA90AX-PRO: la revisión está disponible bajo petición. Parche estándar 6.80 (ACGF.0) en julio de 2024.

Referencias