Vulnerabilidad de inyección de comandos en productos NAS de Zyxel
- NAS326, versiones 5.21(AAZF.15) C0 y anteriores;
- NAS542, versiones 5.21(ABAG.12) C0 y anteriores.
Zyxel ha informado de una vulnerabilidad de inyección de comandos en algunas versiones de productos NAS. Esta vulnerabilidad, de ser explotada exitosamente, podría permitir a un ciberdelincuente ejecutar comandos del sistema operativo.
Se recomienda a los usuarios actualizar a la última versión disponible para una protección óptima (sección Patch availability en el aviso del fabricante).
Mantener los sistemas actualizados, además de mejorar las funcionalidades, permite beneficiarse de los parches de seguridad. No hacer una buena planificación de las actualizaciones puede llevar a una situación como la que le ocurrió a esta empresa.
Si tu empresa ha sido víctima de un incidente de seguridad, contar con un plan de gestión de incidentes permitirá minimizar el impacto y retomar la actividad normal lo antes posible.
La vulnerabilidad detectada, de severidad alta, es del tipo inyección de comandos posterior a la autenticación. Esta vulnerabilidad, de ser explotada con éxito, podría permitir a un ciberdelincuente autenticado ejecutar comandos del sistema operativo mediante el envío de un parámetro de consulta adjunto a la URL de la interfaz de administración web del dispositivo afectado.
Contenido realizado en el marco de los fondos del Plan de Recuperación, Transformación y Resiliencia del Gobierno de España, financiado por la Unión Europea (Next Generation).