Ilustración azul estilizada de código binario y semiconductores.

El fabricante de hardware Zyxel ha lanzado parches para una vulnerabilidad altamente crítica que permite a los piratas informáticos maliciosos tomar el control de una variedad de firewalls y productos VPN que la empresa vende a las empresas.

La falla es una vulnerabilidad de omisión de autenticación que se deriva de la falta de un mecanismo de control de acceso adecuado en el CGI (Common Gateway Interface) de los dispositivos afectados, dijo la compañía. El control de acceso se refiere a un conjunto de políticas que se basan en contraseñas y otras formas de autenticación para garantizar que los recursos o los datos solo estén disponibles para las personas autorizadas. La vulnerabilidad se rastrea como CVE-2022-0342.

«La falla podría permitir que un atacante eluda la autenticación y obtenga acceso administrativo al dispositivo», dijo Zyxel en un aviso. La calificación de gravedad es 9.8 de un máximo de 10.

La vulnerabilidad está presente en los siguientes dispositivos:

serie afectada Versión de firmware afectada disponibilidad de parches
USG/ZyWALL ZLD V4.20 a ZLD V4.70 ZLD V4.71
USG FLEX ZLD V4.50 a ZLD V5.20 ZLD V5.21 parche 1
atp ZLD V4.32 a ZLD V5.20 ZLD V5.21 parche 1
vpn ZLD V4.30 a ZLD V5.20 ZLD V5.21
NS G V1.20 a V1.33 parche 4
  • Revisión V1.33p4_WK11* disponible ahora
  • Parche predeterminado V1.33 Parche 5 en mayo de 2022

La recomendación se produce después de que otros fabricantes de hardware informaron recientemente que sus productos tienen vulnerabilidades similares que se están explotando activamente en la naturaleza. Por ejemplo, Sophos anunció que solucionó recientemente una vulnerabilidad de omisión de autenticación en Sophos Firewall v18.5 MR3 (18.5.3) y versiones anteriores que permite la ejecución remota de código. CVE-2022-1040 ya se ha utilizado para atacar empresas, principalmente en Asia.

Trend Micro también advirtió que los piratas informáticos están explotando una vulnerabilidad en Trend Micro Apex Central que permite cargar y ejecutar archivos maliciosos. El error se rastrea como CVE-2022-26871.

Zyxel acreditó el descubrimiento de CVE-2022-0342 a Alessandro Sgreccia de Tecnical Service SrL y Roberto Garcia H y Victor Garcia R de Innotec Security. No hay informes conocidos de vulnerabilidades explotadas activamente.

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí