¡Cortafuegos Zyxel bajo ataque! Parches urgentes requeridos


06 de junio de 2023Ravie LakshmanánSeguridad/vulnerabilidad de la red

La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) el lunes metido dos fallas recientemente reveladas en los firewalls Zyxel a sus Vulnerabilidades Explotadas Conocidas (KEV) catálogo, basado en evidencias de explotación activa.

Las vulnerabilidades, rastreadas como CVE-2023-33009 y CVE-2023-33010, son vulnerabilidades de desbordamiento de búfer que podrían permitir que un atacante no autenticado provoque una condición de denegación de servicio (DoS) y ejecución remota de código.

La seguridad cibernética

Zyxel lanzó parches para tapar los agujeros de seguridad el 24 de mayo de 2023. La siguiente lista de dispositivos está afectada:

  • ATP (versiones ZLD V4.32 a V5.36 parche 1, parcheado en ZLD V5.36 parche 2)
  • USG FLEX (versiones ZLD V4.50 a V5.36 parche 1, parcheado en ZLD V5.36 parche 2)
  • USG FLEX50(W) / USG20(W)-VPN (versiones ZLD V4.25 a V5.36 parche 1, parcheado en ZLD V5.36 parche 2)
  • VPN (versiones ZLD V4.30 a V5.36 Parche 1, parcheado en ZLD V5.36 Parche 2), y
  • ZyWALL/USG (versiones ZLD V4.25 a V4.73 Parche 1, parcheado en ZLD V4.73 Parche 2)

Si bien se desconoce la naturaleza exacta de los ataques, el desarrollo se produce días después de que se explotara activamente otra falla en los firewalls Zyxel (CVE-2023-28771) para atrapar dispositivos susceptibles en una red de bots Mirai.

PRÓXIMO SEMINARIO WEB

🔐 Dominio de la seguridad de API: comprensión de su verdadera superficie de ataque

Descubra las vulnerabilidades sin explotar en su ecosistema de API y tome medidas proactivas hacia una seguridad inquebrantable. ¡Únase a nuestro seminario web perspicaz!

Únase a la sesión

Las agencias del Poder Ejecutivo Civil Federal (FCEB) deben remediar las vulnerabilidades identificadas antes del 26 de junio de 2023 para proteger sus redes contra posibles amenazas.

Zyxel, en un nueva guía emitido la semana pasada, también insta a los clientes a deshabilitar los servicios HTTP/HTTPS de la WAN a menos que sea “absolutamente” necesario y deshabilitar los puertos UDP 500 y 4500 si no están en uso.

El desarrollo también se produce cuando la empresa taiwanesa soluciona dos fallas en los interruptores de la serie GS1900 (CVE-2022-45853) y routers exteriores 4G LTE y 5G NR (CVE-2023-27989) que podría resultar en una escalada de privilegios y denegación de servicio (DoS).

¿Encontraste este artículo interesante? Siga con nosotros Gorjeo y LinkedIn para leer más contenido exclusivo que publicamos.





ttn-es-57