Zyxel ha lanzado parches de seguridad que corrigen múltiples vulnerabilidades en algunas versiones de firewall y puntos de acceso (AP). Las vulnerabilidades detectadas podrían permitir a un ciberdelincuente provocar condiciones de denegación de servicio (DoS) y ejecutar comandos del sistema operativo o código no autorizado de forma remota.
Análisis
Las vulnerabilidades detectadas podrían permitir a un atacante de la red local (LAN) causar problemas de denegación de servicio (DoS), ejecutar comandos del sistema operativo en el dispositivo afectado a través de FTP después de realizar la autenticación, causar condiciones de denegación de servicio (DoS) cuando la función “Deviced Insight” esté habilitada o realizar una ejecución remota de código no autorizado.
Las vulnerabilidades son las siguientes:
- CVE-2023-6397
Una vulnerabilidad de desreferencia de puntero nulo en algunas versiones de firewall podría permitir que un atacante basado en LAN provoque condiciones de denegación de servicio (DoS) al descargar un archivo comprimido RAR diseñado en un host del lado LAN si el firewall tiene el «Anti-Malware». función habilitada.
- CVE-2023-6398
Una vulnerabilidad de inyección de comando posterior a la autenticación en el binario de carga de archivos en algunas versiones de firewall y AP podría permitir que un atacante autenticado con privilegios de administrador ejecute algunos comandos del sistema operativo (SO) en un dispositivo afectado a través de FTP.
- CVE-2023-6399
Una vulnerabilidad de cadena de formato en algunas versiones de firewall podría permitir que un usuario VPN IPSec autenticado cause condiciones DoS contra el demonio «deviceid» enviando un nombre de host diseñado a un dispositivo afectado si tiene la función «Device Insight» habilitada.
- CVE-2023-6764
Una vulnerabilidad de cadena de formato en una función de la función VPN IPSec en algunas versiones de firewall podría permitir a un atacante lograr la ejecución remota no autorizada de código enviando una secuencia de cargas útiles especialmente diseñadas que contienen un puntero no válido; sin embargo, un ataque de este tipo requeriría un conocimiento detallado del diseño y la configuración de la memoria del dispositivo afectado.
Recursos afectados
- Firewalls afectados:
ATP, versiones ZLD V4.32 a V5.37 Parche 1,
USG FLEX, versiones ZLD V4.50 a V5.37 Parche 1,
USG FLEX 50(W)/USG20(W)-VPN, versiones ZLD V4.16 a V5.37 Parche 1.
- AP afectados:
NWA50AX, versión 6.29 (ABYW.3) y anteriores,
NWA55AXE, versión 6.29(ABZL.3) y anteriores,
NWA90AX, versión 6.29(ACCV.3) y anteriores,
NWA110AX, versión 6.65(ABTG.1) y anteriores,
NWA210AX, versión 6.65(ABTD.1) y anteriores,
NWA220AX-6E, versión 6.65(ACCO.1) y anteriores,
NWA1123ACv3, versión 6.65(ABVT.1) y anteriores,
WAC500, versión 6.65(ABVS.1) y anteriores,
WAC500H, versión 6.65(ABWA.1) y anteriores,
WAX300H, versión 6.60(ACHF.1) y anteriores,
WAX510D, versión 6.65(ABTF.1) y anteriores,
WAX610D, versión 6.65(ABTE.1) y anteriores,
WAX620D-6E, versión 6.65(ACCN.1) y anteriores,
WAX630S, versión 6.65(ABZD.1) y anteriores,
WAX640S-6E, versión 6.65(ACCM.1) y anteriores,
WAX650S, versión 6.65(ABRM.1) y anteriores,
WAX655E, versión 6.65(ACDO.1) y anteriores,
WBE660S, versión 6.65(ACGG.1) y anteriores,
NWA50AX-PRO, versión 6.65(ACGE.1) y anteriores,
NWA90AX-PRO, versión 6.65(ACGF.1) y anteriores.
Recomendaciones
Se recomienda a los usuarios que instalen los parches para una protección óptima.
- Para los firewalls afectados:
ZLD V5.37 Parche 2
- Para los AP afectados:
NWA50AX: 6.29(ABYW.4)
NWA55AXE: 6.29(ABZL.4)
NWA90AX: 6.29(ACCV.4)
NWA110AX: 6.70(ABTG.1)
NWA210AX: 6.70(ABTD.1)
NWA220AX-6E: 6.70(ACCO.1)
NWA1123ACv3: 6.70(ABVT.1)
WAC500: 6.70(ABVS.1)
WAC500H: 6.70(ABWA.1)
WAX300H: 6.70(ACHF.1)
WAX510D: 6.70(ABTF.1)
WAX610D: 6.70(ABTE.1)
WAX620D-6E: 6.70(ACCN.1)
WAX630S: 6.70(ABZD.1)
WAX640S-6E: 6.70(ACCM.1)
WAX650S: 6.70(ABRM.1)
WAX655E: 6.70(ACDO.1)
WBE660S: 6.70(ACGG.1)
NWA50AX-PRO: la revisión está disponible bajo petición. Parche estándar 6.80 (ACGE.0) en julio de 2024
NWA90AX-PRO: la revisión está disponible bajo petición. Parche estándar 6.80 (ACGF.0) en julio de 2024.
Referencias