[Actualización 22/02/2024] Múltiples vulnerabilidades que afectan a productos Zyxel
Firewalls afectados:
- ATP, versiones ZLD V4.32 a V5.37 Parche 1,
- USG FLEX, versiones ZLD V4.50 a V5.37 Parche 1,
- USG FLEX 50(W)/USG20(W)-VPN, versiones ZLD V4.16 a V5.37 Parche 1.
- [Actualización 22/02/2024] USG FLEX H, versión uOS V1.10 a V1.10 Parche 1.
AP afectados:
- NWA50AX, versión 6.29 (ABYW.3) y anteriores,
- NWA55AXE, versión 6.29(ABZL.3) y anteriores,
- NWA90AX, versión 6.29(ACCV.3) y anteriores,
- NWA110AX, versión 6.65(ABTG.1) y anteriores,
- NWA210AX, versión 6.65(ABTD.1) y anteriores,
- NWA220AX-6E, versión 6.65(ACCO.1) y anteriores,
- NWA1123ACv3, versión 6.65(ABVT.1) y anteriores,
- WAC500, versión 6.65(ABVS.1) y anteriores,
- WAC500H, versión 6.65(ABWA.1) y anteriores,
- WBE660S, versión 6.65(ACGG.1) y anteriores,
- NWA50AX-PRO, versión 6.65(ACGE.1) y anteriores,
- NWA90AX-PRO, versión 6.65(ACGF.1) y anteriores.
[Actualización 22/02/2024]
- CERA300H, versión 6.60(ACHF.1) y anteriores,
- CERA510D, versión 6.65(ABTF.1) y anteriores,
- CERA610D, versión 6.65(ABTE.1) y anteriores,
- CERA620D-6E, versión 6.65(ACCN.1) y anteriores,
- CERA630S, versión 6.65(ABZD.1) y anteriores,
- CERA640S-6E, versión 6.65(ACCM.1) y anteriores,
- CERA650S, versión 6.65(ABRM.1) y anteriores,
- CERA655E, versión 6.65(ACDO.1) y anteriores,
Zyxel ha lanzado parches de seguridad que corrigen múltiples vulnerabilidades en algunas versiones de firewall y puntos de acceso (AP). Las vulnerabilidades detectadas podrían permitir a un ciberdelincuente provocar condiciones de denegación de servicio (DoS) y ejecutar comandos del sistema operativo o código no autorizado de forma remota.
Se recomienda a los usuarios que instalen los parches para una protección óptima.
Para los firewalls afectados:
- ZLD V5.37 Parche 2
Para los AP afectados:
- NWA50AX: 6.29(ABYW.4)
- NWA55AXE: 6.29(ABZL.4)
- NWA90AX: 6.29(ACCV.4)
- NWA110AX: 6.70(ABTG.1)
- NWA210AX: 6.70(ABTD.1)
- NWA220AX-6E: 6.70(ACCO.1)
- NWA1123ACv3: 6.70(ABVT.1)
- WAC500: 6.70(ABVS.1)
- WAC500H: 6.70(ABWA.1)
- WBE660S: 6.70(ACGG.1)
- NWA50AX-PRO: la revisión está disponible bajo petición. Parche estándar 6.80 (ACGE.0) en julio de 2024
- NWA90AX-PRO: la revisión está disponible bajo petición. Parche estándar 6.80 (ACGF.0) en julio de 2024.
[Actualización 22/02/2024]
- WAX300H: 6.70(ACHF.1)
- WAX510D: 6.70(ABTF.1)
- WAX610D: 6.70(ABTE.1)
- WAX620D-6E: 6.70(ACCN.1)
- WAX630S: 6.70(ABZD.1)
- WAX640S-6E: 6.70(ACCM.1)
- WAX650S: 6.70(ABRM.1)
- WAX655E: 6.70(ACDO.1)
Las empresas pueden ser víctimas de un incidente de seguridad en cualquier momento, y contar con un plan de gestión de incidentes puede ayudar a minimizar el impacto y retomar la actividad normal lo antes posible.
Mantener los sistemas actualizados es fundamental para evitar amenazas derivadas de vulnerabilidades como las descritas en este aviso. No planificar correctamente las actualizaciones puede llevar a una situación como la que le ocurrió a esta empresa.
Las vulnerabilidades detectadas podrían permitir a un atacante de la red local (LAN) causar problemas de denegación de servicio (DoS), ejecutar comandos del sistema operativo en el dispositivo afectado a través de FTP después de realizar la autenticación, causar condiciones de denegación de servicio (DoS) cuando la función “Deviced Insight” esté habilitada o realizar una ejecución remota de código no autorizado.
Contenido realizado en el marco de los fondos del Plan de Recuperación, Transformación y Resiliencia del Gobierno de España, financiado por la Unión Europea (Next Generation).