![Zyxel networks](https://sp-ao.shortpixel.ai/client/to_webp,q_glossy,ret_img/https://www.cert.gov.py/wp-content/uploads/2023/02/Zyxel-networks.png)
Se ha reportado un nuevo aviso de seguridad sobre una vulnerabilidad que afecta al firewall de Zyxel, que permitiría a un atacante no autenticado realizar ejecución de comandos del sistema operativo arbitrarios, obtener acceso no autorizado e incluso el control de la red del sistema afectado.
La vulnerabilidad identificada como CVE-2023-28771, de severidad “Crítica” y con puntuación asignada de 9.8. Esta vulnerabilidad del tipo OS Command Injection se debe al manejo incorrecto de mensajes de error en algunas versiones firewall de Zyxel. Esto permitiría a un atacante no autenticado a través del envío de paquetes especialmente diseñados, realizar ejecución de comandos del sistema operativo de forma remota, así como potencialmente obtener acceso no autorizado y tomar el control de la red.
Los productos afectados de Zyxel son:
- ATP, versión ZLD de V4.60 a V5.35.
- USG FLEX, versión de ZLD V4.60 a V5.35.
- VPN, versión de ZLD V4.60 a V5.35.
- ZyWALL/USG, versión ZyWALL/USG.
Recomendamos acceder a las actualizaciones correspondientes provistas por el fabricante en el siguiente enlace:
Adicionalmente, como medida de mitigación se recomienda tener las siguientes medidas de seguridad:
- Actualizar regularmente el firmware de su firewall a la última versión.
- Emplear contraseñas seguras y únicas, habilitar la autenticación multifactor (MFA) si este es posible.
- Limitar el acceso remoto a la red e implementar controles de acceso estrictos.
- Supervisar la red en busca de actividad inusual y abordar rápidamente cualquier amenaza detectada.
Referencias: