
Zyxel ha lanzado actualizaciones de software para abordar dos vulnerabilidades críticas en cortafuegos seleccionados y productos VPN que podrían ser explotados por atacantes remotos para ejecutar código.
Ambas vulnerabilidades, CVE-2023-33009 y CVE-2023-33010, son vulnerabilidades de desbordamiento de búfer, calificadas con 9.8 de 10 en el sistema de calificación CVSS.
A continuación se muestra una breve descripción de los dos problemas:
- CVE-2023-33009 – Una vulnerabilidad de desbordamiento de búfer en la función de notificaciones que podría permitir que un atacante no autenticado active una condición de denegación de servicio (DoS) y la ejecución remota de código.
- CVE-2023-33010 – Una vulnerabilidad de desbordamiento de búfer en la función de manejo de ID que podría permitir que un atacante no autenticado active una condición de denegación de servicio (DoS) y la ejecución remota de código.
Los siguientes dispositivos se ven afectados:
- ATP (versiones ZLD V4.32 a V5.36 parche 1, parcheado en ZLD V5.36 parche 2)
- USG FLEX (versiones ZLD V4.50 a V5.36 parche 1, parcheado en ZLD V5.36 parche 2)
- USG FLEX50(W) / USG20(W)-VPN (versiones ZLD V4.25 a V5.36 parche 1, parcheado en ZLD V5.36 parche 2)
- VPN (versiones ZLD V4.30 a V5.36 Parche 1, parcheado en ZLD V5.36 Parche 2) y
- ZyWALL/USG (versiones ZLD V4.25 a V4.73 Parche 1, parcheado en ZLD V4.73 Parche 2)
A los investigadores de seguridad de TRAPA Security y STAR Labs SG se les atribuye el descubrimiento y el informe de las vulnerabilidades.
Zero Trust + Deception: ¡Aprende a burlar a los atacantes!
Descubra cómo Deception puede detectar amenazas avanzadas, detener el movimiento lateral y mejorar su estrategia Zero Trust. ¡Únase a nuestro seminario web perspicaz!
¡Asegura mi lugar!
El aviso llega menos de un mes después de que Zyxel publicara correcciones para otra vulnerabilidad crítica en sus dispositivos de firewall que podrían explotarse para ejecutar código de forma remota en los sistemas afectados.
El problema, rastreado como CVE-2023-28771 (puntaje CVSS: 9.8), también se atribuyó a TRAPA Security, y el fabricante del equipo de red culpó al manejo inadecuado de los mensajes de error. Desde entonces, ha sido explotado activamente por actores de amenazas asociados con la red de bots Mirai.