Múltiples vulnerabilitats que afecten productes Zyxel

Zyxel ha llançat pedaços de seguretat que corregixen múltiples vulnerabilitats en algunes versions de tallafoc i punts d’accés (AP). Les vulnerabilitats detectades podrien permetre que un ciberdelinqüent provoque condicions de denegació de servici (DoS) i executar ordes del sistema operatiu o codi no autoritzat de manera remota. 

Anàlisi

Les vulnerabilitats detectades podrien permetre que un atacant de la xarxa local (LAN) cause problemes de denegació de servici (DoS), executar ordes del sistema operatiu en el dispositiu afectat a través d’FTP després de realitzar l’autenticació, causar condicions de denegació de servici (Dos) quan la funció “Deviced Insight” estiga habilitada o fer una execució remota de codi no autoritzat.

 Les vulnerabilitats són les següents:

    • CVE-2023-6397

Una vulnerabilitat de desreferència de punter nul en algunes versions de tallafoc podria permetre que un atacant basat en LAN provoque condicions de denegació de servici (DoS) en descarregar un arxiu comprimit RAR dissenyat en un allotjador del costat LAN si el tallafoc té el programari antimaliciós. funció habilitada.

    • CVE-2023-6398

Una vulnerabilitat d’injecció d’orde posterior a l’autenticació en el binari de càrrega d’arxius en algunes versions de tallafoc i AP podria permetre que un atacant autenticat amb privilegis d’administrador execute algunes ordes del sistema operatiu (SO) en un dispositiu afectat a través d’FTP.

    • CVE-2023-6399

Una vulnerabilitat de cadena de format en algunes versions de tallafoc podria permetre que un usuari VPN IPSec autenticat cause condicions DoS contra el dimoni “deviceid” enviant un nom d’allotjador dissenyat a un dispositiu afectat si té la funció “Device Insight” habilitada.

    • CVE-2023-6764

Una vulnerabilitat de cadena de format en una funció de la funció VPN IPSec en algunes versions de tallafoc podria permetre a un atacant l’execució remota no autoritzada de codi enviant una seqüència de càrregues útils especialment dissenyades que contenen un punter no vàlid; no obstant, un atac d’este tipus requeriria un coneixement detallat del disseny i la configuració de la memòria del dispositiu afectat.

 

Recursos afectats

    • Firewalls afectats:

ATP, versions ZLD V4.32 a V5.37 Pedaç 1,

 USG FLEX, versions ZLD V4.50 a V5.37 Pedaç 1,

 USG FLEX 50(W)/USG20(W)-VPN, versions ZLD V4.16 a V5.37 Pedaç 1.

    • AP afectats:

NWA50AX, versió 6.29 (ABYW.3) i anteriors,

 NWA55AXE, versió 6.29(ABZL.3) i anteriors,

 NWA90AX, versió 6.29(ACCV.3) i anteriors,

 NWA110AX, versió 6.65(ABTG.1) i anteriors,

 NWA210AX, versió 6.65(ABTD.1) i anteriors,

 NWA220AX-6E, versió 6.65(ACCO.1) i anteriors,

 NWA1123ACv3, versió 6.65(ABVT.1) i anteriors,

 WAC500, versió 6.65(ABVS.1) i anteriors,

 WAC500H, versió 6.65(ABWA.1) i anteriors,

 WAX300H, versió 6.60(ACHF.1) i anteriors,

 WAX510D, versió 6.65(ABTF.1) i anteriors,

 WAX610D, versió 6.65(ABTE.1) i anteriors,

 WAX620D-6E, versió 6.65(ACCN.1) i anteriors,

 WAX630S, versió 6.65(ABZD.1) i anteriors,

 WAX640S-6E, versió 6.65(ACCM.1) i anteriors,

 WAX650S, versió 6.65(ABRM.1) i anteriors,

 WAX655E, versió 6.65(ACDO.1) i anteriors,

 WBE660S, versió 6.65(ACGG.1) i anteriors,

 NWA50AX-PRO, versió 6.65(ACGE.1) i anteriors,

 NWA90AX-PRO, versió 6.65(ACGF.1) i anteriors.

Recomanacions

Es recomana als usuaris que instal·len els pedaços per a una protecció òptima.

    • Per als firewalls afectats:

ZLD V5.37 Pedaç 2

    • Per als AP afectats:

NWA50AX: 6.29(ABYW.4)

NWA55AXE: 6.29(ABZL.4)

NWA90AX: 6.29(ACCV.4)

NWA110AX: 6.70(ABTG.1)

NWA210AX: 6.70(ABTD.1)

NWA220AX-6E: 6.70(ACCO.1)

NWA1123ACv3: 6.70(ABVT.1)

WAC500: 6.70(ABVS.1)

WAC500H: 6.70(ABWA.1)

WAX300H: 6.70(ACHF.1)

WAX510D: 6.70(ABTF.1)

WAX610D: 6.70(ABTE.1)

WAX620D-6E: 6.70(ACCN.1)

WAX630S: 6.70(ABZD.1)

WAX640S-6E: 6.70(ACCM.1)

WAX650S: 6.70(ABRM.1)

WAX655E: 6.70(ACDO.1)

WBE660S: 6.70(ACGG.1)

NWA50AX-PRO: la revisió està disponible a demanda. Pedaç estàndard 6.80 (ACGE.0) el juliol de 2024

 NWA90AX-PRO: la revisió està disponible a demanda. Pedaç estàndard 6.80 (ACGF.0) el juliol de 2024.

Referències