

El fabricante de equipos de red Zyxel ha parcheado varios de sus productos VPN y firewall de nivel empresarial para evitar que los piratas informáticos exploten una falla de seguridad que podría darles acceso de nivel de administrador a dispositivos vulnerables.
La vulnerabilidad de gravedad crítica, identificada como CVE-2022-0342, afecta a los productos de firewall y VPN empresarial de la serie USG/Zy Wall, USG Flex, ATP VPN y Nebula Security Gateway (NSG).
Si bien el Instituto Nacional de Estándares y Tecnología (NIST) aún tiene que asignar una calificación de seguridad a la vulnerabilidad, Zyxel le otorgó una puntuación de 9,8 sobre un máximo de 10.
En un aviso de seguridad publicado recientemente, la compañía proporcionó más detalles sobre la naturaleza de la vulnerabilidad de omisión de autenticación que se encuentra en el firmware de varios de sus productos, diciendo:
“Se ha descubierto una vulnerabilidad de omisión de autenticación causada por la falta de un mecanismo de control de acceso apropiado en el programa CGI de ciertas versiones de firewalls. La falla podría permitir a un atacante eludir la autenticación y obtener acceso administrativo al dispositivo.
Firewall y productos VPN vulnerables
Según Zyxel, la vulnerabilidad de gravedad crítica está presente en el firmware de la serie USG/ZyWALL 4.20-4.70, la serie USG FLEX 4.50-5.20, la serie APT 4.32-5.20, la serie APT 4.30-5.20, la serie VPN y las versiones de la serie NSG. V1.20-V.133 Parche 4.
Para sus productos de la serie NSG, la compañía ha lanzado un parche en este momento, aunque planea lanzar un parche estándar el próximo mes.
La vulnerabilidad de gravedad crítica fue descubierta por Alessandro Sgreccia de Tecnical Service Srl y Roberto Garcia H y Victor Garcia R de Innotec Security.
Aunque actualmente no hay informes públicos sobre la explotación de esta vulnerabilidad de seguridad, Zyxel aconseja a los clientes que instalen sus últimas actualizaciones de firmware "para una protección óptima".
Dado que los dispositivos de hardware de Zyxel se utilizan normalmente en entornos de tamaño pequeño a mediano para combinar el acceso a la red con componentes de seguridad que protegen contra malware, phishing y otras actividades maliciosas, las empresas deben actualizar cualquier material afectado lo antes posible.
Vía BleepingComputer