Instituto Nacional de ciberseguridad. Sección Incibe
Protege tu empresa. Sección empresas

Zyxel lanza parches de seguridad que corrigen múltiples vulnerabilidades en algunos de sus productos

Fecha de publicación 03/09/2024
Importancia
5 - Crítica
Recursos Afectados

Firewalls:

  • ATP, versiones ZLD V4.32 a V5.38,
  • USG FLEX, versiones ZLD V4.50 a V5.38,
  • USG FLEX 50(W)/USG20(W)-VPN, versions ZLD V4.16 a V5.38. 

AP :

  • NWA50AX, versión 7.00 (ABYW.1) y anteriores,
  • NWA50AX PRO, versión 7.00(ACGE.1) y anteriores,
  • NWA55AXE, versión 7.00(ABZL.1) y anteriores,
  • NWA90AX, versión 7.00(ACCV.1) y anteriores,
  • NWA90AX PRO, versión 7.00(ACGF.1) y anteriores,
  • NWA110AX, versión 7.00(ABTG.1) y anteriores,
  • NWA130BE, versión 7.00(ACIL.1) y anteriores,
  • NWA210AX, versión 7.00(ABTD.1) y anteriores,
  • NWA220AX-6E, versión 7.00(ACCO.1) y anteriores,
  • NWA1123-AC PRO, versión 6.28(ABHD.0) y anteriores,
  • NWA1123ACv3, versión 6.70(ABVT.4) y anteriores,
  •  WAC500, versión 6.70(ABVS.4) y anteriores,
  • WAC500H, versión 6.70(ABWA.4) y anteriores,
  • WAC6103D-I, versión 6.28(AAXH.0) y anteriores,
  • WAC6502D-S, versión 6.28(AASE.0) y anteriores,
  • WAC6503D-S, versión 6.28(AASF.0) y anteriores,
  • WAC6552D-S, versión 6.28(ABIO.0) y anteriores,
  • WAC6553D-E, versión 6.28(AASG.2) y anteriores,
  • WAX300H, versión 7.00(ACHF.1) y anteriores,
  • WAX510D, versión 7.00(ABTF.1) y anteriores,
  • WAX610D, versión 7.00(ABTE.1) y anteriores,
  • WAX620D-6E, versión 7.00(ACCN.1) y anteriores,
  • WAX630S, versión 7.00(ABZD.1) y anteriores,
  • WAX640S-6E, versión 7.00(ACCM.1) y anteriores,
  • WAX650S, versión 7.00(ABRM.1) y anteriores,
  • WAX655E, versión 7.00(ACDO.1) y anteriores,
  • WBE530, versión 7.00(ACLE.1) y anteriores,
  • WBE660S, versión 7.00(ACGG.1) y anteriores.

Routers de seguridad:

  • USG LITE 60AX, versión V2.00(ACIP.2),
  • SCR50AXE, versión 1.10(ACGN.2)C0 y anteriores.

5G NR/4G LTE CPE:

  • NR5103, versión 4.19(ABYC.5)C0 y anteriores,
  • NR5103Ev2, versión 1.00 (ACIQ.0)C0 y anteriores,
  • NR5307, versión 1.00 (ACJT.0)B5 y anteriores,
  • NR7103, versión 1.00 (ACCZ.3)C0 y anteriores,
  • NR7302, versión 1.00 (ACHA.3)C0 y anteriores,
  • NR7303, versión 1.00 (ACEI.1)B3 y anteriores,
  • NR7501, versión 1.00 (ACEH.1)B2 y anteriores,
  • Nebula FWA510, versión 1.18(ACGC,2)C0 y anteriores,
  • Nebula FWA710, versión 1.18(ACGC.2)C0 y anteriores,
  • Nebula FWA505, versión 1.18(ACKO.2)C0 y anteriores,
  • Nebula LTE3301-PLUS, versión 1.18 (ACCA.2)C0 y anteriores.


DSL/ETHERNET CPE:

  • DX3300-T0, versión 5.50(ABVY.5)C0 y anteriores,
  • DX3300-T1, versión 5.50(ABVY.5)C0 y anteriores,
  • DX3301-T0, versión 5.50(ABVY.5)C0 y anteriores,
  • DX4510-B0, versión 5.17(ABYL.6)C0 y anteriores,
  • DX5401-B0, versión 5.17 (ABYO.6)C0 y anteriores,
  • DX5401-B1, versión 5.17 (ABYO.6)C0 y anteriores,
  • EX3300-T0, versión 5.50 (ABVY.5)C0 y anteriores,
  • EX3300-T1, versión 5.50 (ABVY.5)C0 y anteriores,
  • EX3301-T0, versión 5.50 (ABVY.5)C0 y anteriores,
  • EX3500-T0, versión 5.44 (ACHR.1)C0 y anteriores,
  • EX3501-T0, versión 5.44 (ACHR.1)C0 y anteriores,
  • EX3510-B0, versión 5.17(ABUP.11)C0 y anteriores,
  • EX5401-B0, versión 5.17(ABYO.6)C0 y anteriores,
  • EX5401-B1, versión 5.17(ABYO.6)C0 y anteriores,
  • EX5510-B0, versión 5.17(ABQX.9)C0 y anteriores,
  • EX5512-T0, versión 5.70(ACEG.3)C1 y anteriores,
  • EX5601-T0, versión 5.70(ACDZ.30)C0 y anteriores,
  • EX5601-T1, versión 5.70(ACDZ.30)C0 y anteriores,
  • EX7501-B0, versión 5.18(ACHN.1)C0 y anteriores,
  • EX7710-B0, versión 5.18(ACAK.1)C0 y anteriores,
  • EMG3525-T50B, versión 5.50(ABPM.9)C0 y anteriores,
  • EMG5723-T50B, versión 5.50(ABPM.9)C0 y anteriores,
  • EMG5723-T50K, versión 5.50(ABOM.8)C0 y anteriores,
  • VMG3625-T50B, versión 5.50(ABPM.9)C0 y anteriores,
  • VMG3927-T50K, versión 5.50(ABOM.8)C0 y anteriores,
  • VMG4005-B50A, versión 5.15(ABQA.2)C0 y anteriores,
  • VMG4005-B60A, versión 5.15(ABQA.2)C0 y anteriores,
  • VMG8623-T50B, versión 5.50(ABPM.9)C0 y anteriores,
  • VMG8825-T50K, versión 5.50(ABOM.8)C0 y anteriores.

Fibras ONT:

  • AX7501-B0, versión 5.17(ABPC.5)C0 y anteriores,
  • AX7501-B1, versión 5.17(ABPC.5)C0 y anteriores,
  • PM3100-T0, versión 5.42(ACBF.2)C0 y anteriores,
  • PM5100-T0, versión 5.42(ACBF.2)C0 y anteriores,
  • PM7300-T0, versión 5.42(ABYY.2.1)C0 y anteriores,
  • PX3321-T1, versión 5.44(ACJB.0)Z0 y anteriores.

Extensores Wi-Fi:

  • WX3100-T0, versión 5.50(ABVL.4.1)C0 y anteriores,
  • WX3401-B0, versión 5.17(ABVE.2.4)C0 y anteriores,
  • WX5600-T0, versión 5.70(ACEB.3)C0 y anteriores.
     
Descripción

Zyxel ha lanzado parches de seguridad que corrigen múltiples vulnerabilidades en algunas versiones de firewall, routers, puntos de acceso (AP): 5G, DSL, Wi-Fi y fibra óptica. Las vulnerabilidades detectadas podrían permitir a un ciberdelincuente provoca condiciones de denegación de servicio (DoS), así como ejecutar comandos del sistema operativo o código no autorizado de forma remota.

 

Solución

Se recomienda a los usuarios de estos productos que actualicen el firmware para una mayor protección (accede a los enlaces de las referencias para descargar las actualizaciones correspondientes a cada producto).

Para los firewalls afectados: 

  • ZLD V5.39 

Para los AP afectados:

  • NWA50AX: 7.00(ABYW.2)
  • NWA50AX PRO: 7.00(ACGE.2)
  • NWA55AXE: 7.00(ABZL.2)
  • NWA90AX: 7.00(ACCV.2)
  • NWA90AX PRO: 7.00(ACGF.2)
  • NWA110AX: 7.00(ABTG.2)
  • NWA130BE: 7.00(ACIL.2)
  • NWA210AX: 7.00(ABTD.2)
  • NWA220AX-6E: 7.00(ACCO.2)
  • NWA1123-AC PRO: 6.28(ABHD.3)
  • NWA1123ACv3: 6.70(ABVT.5)
  • WAC500: 6.70(ABVS.5)
  • WAC500H: 6.70(ABWA.5)
  • WAC6103D-I: 6.28(AAXH.3)
  • WAC6502D-S: 6.28(AASE.3)
  • WAC6503D-S: 6.28(AASF.3)
  • WAC6552D-S: 6.28(ABIO.3)
  • WAC6553D-E: 6.28(AASG.3)
  • WAX300H: 7.00(ACHF.2)
  • WAX510D: 7.00(ABTF.2)
  • WAX610D: 7.00(ABTE.2)
  • WAX620D-6E: 7.00(ACCN.2)
  • WAX630S: 7.00(ABZD.2)
  • WAX640S-6E: 7.00(ACCM.2)
  • WAX650S: 7.00(ABRM.2)
  • WAX655E: 7.00(ACDO.2)
  • WBE530: 7.00(ACLE.2)
  • WBE660S: 7.00(ACGG.2)

Para los routers de seguridad afectados:

  • USG LITE 60AX: V2.00(ACIP.3)**
  • SCR50AXE: 1.10(ACGN.3)C0**

Para los 5G NR/4G LTE CPE afectados:

  • NR5103: 4.19(ABYC.6)C0*
  • NR5103Ev2: 1.00 (ACIQ.1)C0*
  • NR5307: 1.00 (ACJT.0)B6*
  • NR7103: 1.00 (ACCZ.4)C0*
  • NR7302: 1.00 (ACHA.4)C0*
  • NR7303: 1.00 (IEC.1)B4*
  • NR7501: 1.00 (ACEH.1)C0*
  • Nebula FWA510: 1.18(ACGD.4)C0
  • Nebula FWA710: 1.18(ACGC.4)C0
  • Nebula FWA505: 1.18(ACKO.4)C0
  • Nebula LTE3301-PLUS: 1.18(ACCA.4)C0

Para los DSL/ETHERNET CPE afectados:

  • DX3300-T0/DX3300-T1/DX3301-T0/EX3300-T0/EX3300-T1/EX3301-T0: 5.50(ABVY.5.3)C0*
  • DX4510-B0: 5.17(ABYL.7)B2*
  • DX5401-B0/DX5401-B1/EX5401-B0/EX5401-B1: 5.17 (ABYO.6.2)C0*
  • EX3500-T0/EX3501-T0: 5.44 (ACHR.2)C0*
  • EX3510-B0: 5.17(ABUP.12)B2*
  • EX5510-B0: 5.17(ABQX.10)B2*
  • EX5512-T0: 5.70(ACEG.3)C2*
  • EX5601-T0/EX5601-T: 5.70(ACDZ.3.2)C0*
  • EX7501-B0: 5.18(ACHN.1.2)C0*
  • EX7710-B0: 5.18(ACAK.1)C1*
  • EMG3525-T50B/EMG5723-T50B/VMG3625-T50B/VMG8623-T50B: 5.50(ABPM.9.2)C0*
  • EMG5723-T50K/VMG3927-T50K/VMG8825-T50K: 5.50(ABOM.8.4)C0*
  • VMG4005-B50A/VMG4005-B60A: 5.15(ABQA.2.2)C0*

Para las fibras ONT afectadas:

  • AX7501-B0/ AX7501-B1: 5.17(ABPC.5.2)C0*
  • PM3100-T0/ PM5100-T0: 5.42(ACBF.2.1)C0*
  • PM7300-T0: 5.42(ABYY.2.2)C0*
  • PX3321-T1: 5.44(ACJB.0.2)Z0*

Para los extensores de Wi-Fi afectados:

  • WX3100-T0: 5.50(ABVL.4.2)C0*
  • WX3401-B0: 5.17(ABVE.2.5)C0*
  • WX5600-T0: 5.70(ACEB.3.2)C0*

* Se recomienda ponerse en contacto con el equipo de soporte local para Zyxel de tu empresa para obtener el fichero.

** Se deberá actualizar a través de la nube.

Las empresas pueden ser víctimas de un incidente de seguridad en cualquier momento. Contar con un plan de gestión de incidentes puede ayudar a minimizar el impacto y retomar la actividad normal lo antes posible.

Mantener los sistemas actualizados es fundamental para evitar amenazas derivadas de vulnerabilidades como las descritas en este aviso. No planificar correctamente las actualizaciones puede llevar a una situación como la que le ocurrió a esta empresa.

Detalle

Entre las vulnerabilidades descritas destacan tres por su severidad crítica.

Dos de las vulnerabilidades son de inyección de comandos y podrían permitir a un ciberdelincuente, no autenticado, ejecutar comandos del sistema operativo mediante el envío de una solicitud HTTP POST.

Otra de las vulnerabilidades es de ejecución remota de código y podría permitir a un ciberdelincuente, no autenticado, ejecutar código arbitrario cargando un archivo en un dispositivo vulnerable.  

 

Contenido realizado en el marco de los fondos del Plan de Recuperación, Transformación y Resiliencia del Gobierno de España, financiado por la Unión Europea (Next Generation).