Múltiples vulnerabilidades detectadas en firewalls de Zyxel
- Series ATP ZLD V4.32 a V5.36
- Series USG FLEX ZLD V4.50 a V5.36
- Series USG FLEX50(W) / USG20(W)-VPN ZLD V4.25 a V5.36
- Series VPN ZLD V4.30 a V5.36
- Series ZyWALL/USG ZLD V4.25 a V4.73
El equipo de Zyxel ha lanzado una serie de parches para corregir múltiples vulnerabilidades de desbordamiento de búfer para los firewalls afectados. Se han investigado exhaustivamente las versiones y se han hallado los firewalls vulnerables.
Se recomienda a los usuarios de alguno de los modelos o versiones afectadas que instalen los parches de seguridad correspondientes. Estos han sido publicados por Zyxel y aseguran una protección óptima.
Recuerda la importancia de contar con un buen sistema de cortafuegos. Conoce las características de los distintos tipos de firewalls y cómo filtran las conexiones entrantes y salientes de una red. Estos actúan como primera barrera de protección frente a los ciberataques y son una eficaz protección antimalware.
Se han detectado dos vulnerabilidades de desbordamiento de búfer en algunas versiones de firewall, la cual afecta a la función de notificación y a las de procesamiento de ID.
Dichas vulnerabilidades podrían permitir a un atacante, sin permisos de administrador, provocar una denegación de servicio (DoS) o ejecución de código para realizar acciones en su propio beneficio.
Se han asignado los siguientes identificadores para estas vulnerabilidades: CVE-2023-33009 y CVE-2023-33010.