Zyxel corrige varias vulnerabilidades en productos NAS
- NAS326 V5.21(AAZF.16) C0 y anteriores;
- NAS542 V5.21(ABAG.13) C0 y anteriores.
Zyxel ha publicado parches de seguridad que corrigen múltiples vulnerabilidades en productos NAS. Estas vulnerabilidades podrían permitir a un ciberdelincuente ejecutar comandos del sistema operativo, ejecutar código arbitrario y obtener información de la sesión de un administrador.
Se recomienda a los usuarios actualizar a la última versión disponible para corregir las vulnerabilidades descritas en este aviso.
Para el modelo NAS326 se recomienda actualizar a la versión V5.21(AAZF.17)C0 publicada el 20 de mayo de 2024, mientras que para el modelo afectado NAS542 se recomienda actualizar a la versión V5.21(ABAG.14)C0.
Las actualizaciones son una parte fundamental de la seguridad de la empresa. Mantener el software actualizado no solo nos permite beneficiarnos de las últimas mejoras y funcionalidades, sino que también ayuda a corregir este y otro tipo de vulnerabilidades.
Además, contar con un plan de respuesta ante incidentes puede minimizar el impacto ante cualquier amenaza que se presente en la organización.
Entre las vulnerabilidades descritas destacan tres por su severidad crítica:
- Dos de las vulnerabilidades son de inyección de comandos y podrían permitir a un ciberdelincuente, no autenticado, ejecutar comandos del sistema operativo mediante el envío de una solicitud HTTP POST.
- Otra de las vulnerabilidades es de ejecución remota de código y podría permitir a un ciberdelincuente, no autenticado, ejecutar código arbitrario cargando un archivo en un dispositivo vulnerable.
Contenido realizado en el marco de los fondos del Plan de Recuperación, Transformación y Resiliencia del Gobierno de España, financiado por la Unión Europea (Next Generation).