Importancia:

Alta

Descripción:

Zyxel ha publicado el parche que soluciona una vulnerabilidad de inyección de comandos en el sistema operativo de los firewalls detallados en “Recursos afectados”.

Recursos de Zyxel afectados:

  • USG FLEX 100(W), 200, 500 y 700 con versiones de firmware ZLD V5.00 hasta ZLD V5.21 Patch 1.
  • USG FLEX 50(W) y USG20(W)-VPN con versiones de firmware ZLD V5.10 hasta ZLD V5.21 Patch 1.
  • ATP series con versiones de firmware ZLD V5.10 hasta ZLD V5.21 Patch 1.
  • VPN series con versiones de firmware ZLD V4.60 hasta ZLD V5.21 Patch 1.

Solución:

Instalar el parche ZLD V5.30 del proveedor lo antes posible. Si es posible, activar las actualizaciones automáticas del firmware y desactivar el acceso WAN a la interfaz web administrativa del sistema.

Detalles sobre la vulnerabilidad de Zyxel:

Aviso de seguridad - Vulnerabilidad en productos Zyxel

 

La vulnerabilidad reportada afecta a los firewalls de Zyxel que soportan Zero Touch Provisioning (ZTP). Esta vulnerabilidad permitiría a un atacante remoto no autenticado la ejecución de código arbitrario en el dispositivo afectado.

(CVE-2022-30525)

Desde LISOT, como empresa de ciberseguridad, os ayudamos a securizar e implementar estas buenas prácticas de seguridad en los equipos de vuestra empresa.