Inicio / Content / Vulnerabilidad en el sistema operativo de los cortafuegos de Zyxel

Vulnerabilidad en el sistema operativo de los cortafuegos de Zyxel

Vulnerabilidad en el sistema operativo de los cortafuegos de Zyxel


Fecha de publicación: 
16/05/2022
Importancia: 
4 - Alta
Recursos afectados: 
  • USG FLEX 100(W), 200, 500 y 700 con versiones de firmware ZLD V5.00 hasta ZLD V5.21 Patch 1.
  • USG FLEX 50(W) y USG20(W)-VPN con versiones de firmware ZLD V5.10 hasta ZLD V5.21 Patch 1.
  • ATP series con versiones de firmware ZLD V5.10 hasta ZLD V5.21 Patch 1.
  • VPN series con versiones de firmware ZLD V4.60 hasta ZLD V5.21 Patch 1.
Descripción: 

Zyxel ha publicado el parche que soluciona una vulnerabilidad de inyección de comandos en el sistema operativo de los firewalls detallados en “Recursos afectados”.

Solución: 

Instalar el parche ZLD V5.30 del proveedor lo antes posible. Si es posible, activar las actualizaciones automáticas del firmware y desactivar el acceso WAN a la interfaz web administrativa del sistema.

Recuerda la importancia de mantener tus sistemas y aplicaciones siempre actualizados:

¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines, al canal de Telegram @ProtegeTuEmpresa, al perfil de twitter @ProtegeEmpresa o síguenos en Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También ponemos a tu disposición la Línea gratuita de Ayuda en Ciberseguridad de INCIBE, 017; y nuestros canales de chat de WhatsApp (900 116 117) y Telegram (@INCIBE017), o mediante el formulario web.

Detalle: 

Aviso de seguridad  - Vulnerabilidad en productos Zyxel

 

La vulnerabilidad reportada afecta a los firewalls de Zyxel que soportan Zero Touch Provisioning (ZTP). Esta vulnerabilidad permitiría a un atacante remoto no autenticado la ejecución de código arbitrario en el dispositivo afectado.

Línea de ayuda en ciberseguridad 017