Vulnerabilidad en el sistema operativo de los cortafuegos de Zyxel

Jueves, May 19, 2022
Recursos afectados: 
  • USG FLEX 100(W), 200, 500 y 700 con versiones de firmware ZLD V5.00 hasta ZLD V5.21 Patch 1.
  • USG FLEX 50(W) y USG20(W)-VPN con versiones de firmware ZLD V5.10 hasta ZLD V5.21 Patch 1.
  • ATP series con versiones de firmware ZLD V5.10 hasta ZLD V5.21 Patch 1.
  • VPN series con versiones de firmware ZLD V4.60 hasta ZLD V5.21 Patch 1.
Descripción: 

Zyxel ha publicado el parche que soluciona una vulnerabilidad de inyección de comandos en el sistema operativo de los firewalls detallados en “Recursos afectados”.

Solución: 

Instalar el parche ZLD V5.30 del proveedor lo antes posible. Si es posible, activar las actualizaciones automáticas del firmware y desactivar el acceso WAN a la interfaz web administrativa del sistema.

Recuerda la importancia de mantener tus sistemas y aplicaciones siempre actualizados:

Detalle: 

Aviso de seguridad  - Vulnerabilidad en productos Zyxel

 

La vulnerabilidad reportada afecta a los firewalls de Zyxel que soportan Zero Touch Provisioning (ZTP). Esta vulnerabilidad permitiría a un atacante remoto no autenticado la ejecución de código arbitrario en el dispositivo afectado.