Vulnerabilidad de inyección de comandos en firewall de Zyxel

Se ha reportado un nuevo aviso de seguridad sobre una vulnerabilidad que afecta al firewall de Zyxel, que permitiría a un atacante no autenticado realizar ejecución de comandos del sistema operativo arbitrarios, obtener acceso no autorizado e incluso el control de la red del sistema afectado. 

La vulnerabilidad identificada como CVE-2023-28771, de severidad “Crítica” y con puntuación asignada de 9.8. Esta vulnerabilidad del tipo OS Command Injection se debe al manejo incorrecto de mensajes de error en algunas versiones firewall de Zyxel. Esto permitiría a un atacante no autenticado a través del envío de paquetes especialmente diseñados, realizar ejecución de comandos del sistema operativo de forma remota, así como potencialmente obtener acceso no autorizado y tomar el control de la red. 

Los productos afectados de Zyxel son: 

  • ATP, versión ZLD de V4.60 a V5.35.  
  • USG FLEX, versión de ZLD V4.60 a V5.35. 
  • VPN, versión de ZLD V4.60 a V5.35. 
  • ZyWALL/USG, versión ZyWALL/USG. 

Recomendamos acceder a las actualizaciones correspondientes provistas por el fabricante en el siguiente enlace: 

Adicionalmente, como medida de mitigación se recomienda tener las siguientes medidas de seguridad: 

  • Actualizar regularmente el firmware de su firewall a la última versión. 
  • Emplear contraseñas seguras y únicas, habilitar la autenticación multifactor (MFA) si este es posible. 
  • Limitar el acceso remoto a la red e implementar controles de acceso estrictos. 
  • Supervisar la red en busca de actividad inusual y abordar rápidamente cualquier amenaza detectada. 

Referencias: 

Compartir: