Múltiples vulnerabilidades detectadas en firewalls de Zyxel

Fecha de publicación 26/05/2023
Importancia
4 - Alta
Recursos Afectados
  • Series ATP ZLD V4.32 a V5.36
  • Series USG FLEX ZLD V4.50 a V5.36
  • Series USG FLEX50(W) / USG20(W)-VPN ZLD V4.25 a V5.36
  • Series VPN ZLD V4.30 a V5.36
  • Series ZyWALL/USG ZLD V4.25 a V4.73 
Descripción

El equipo de Zyxel ha lanzado una serie de parches para corregir múltiples vulnerabilidades de desbordamiento de búfer para los firewalls afectados. Se han investigado exhaustivamente las versiones y se han hallado los firewalls vulnerables.

Solución

Se recomienda a los usuarios de alguno de los modelos o versiones afectadas que instalen los parches de seguridad correspondientes. Estos han sido publicados por Zyxel y aseguran una protección óptima.

Recuerda la importancia de contar con un buen sistema de cortafuegos. Conoce las características de los distintos tipos de firewalls y cómo filtran las conexiones entrantes y salientes de una red. Estos actúan como primera barrera de protección frente a los ciberataques y son una eficaz protección antimalware.

Detalle

Se han detectado dos vulnerabilidades de desbordamiento de búfer en algunas versiones de firewall, la cual afecta a la función de notificación y a las de procesamiento de ID.

Dichas vulnerabilidades podrían permitir a un atacante, sin permisos de administrador, provocar una denegación de servicio (DoS) o ejecución de código para realizar acciones en su propio beneficio.

Se han asignado los siguientes identificadores para estas vulnerabilidades: CVE-2023-33009 y CVE-2023-33010.

 

Contenido realizado en el marco de los fondos del  Plan de Recuperación, Transformación y Resiliencia  del Gobierno de España, financiado por la Unión Europea (Next Generation).