Parches de seguridad de Zyxel para solucionar vulnerabilidades de desbordamiento de búfer e inyección de comandos
- 4G LTE/5G NR CPE:
- LTE3301-PLUS versión V1.00(ABQU.5)C0 y anteriores;
- LTE5388-M804 versión V1.00(ABSQ.4)C0 y anteriores;
- LTE5398-M904 versión V1.00(ABQV.4)C0 y anteriores;
- LTE7480-M804 versión V1.00(ABRA.9)C0 y anteriores;
- LTE7490-M904 versión V1.00(ABQY.8)C0 y anteriores;
- NR7101 versión V1.00(ABUV.10)C0 y anteriores;
- NR7102 versión V1.00(ABYD.3)C0 y anteriores;
- Nebulosa NR5101 versión V1.16(ACCG.0)C0 y anteriores;
- Nebulosa NR7101 versión V1.16(ACCC.0)C0 y anteriores;
- Nebulosa LTE3301-PLUS versión V1.18(ACCA.4)C0 y anteriores;
- DSL/Ethernet CPE:
- DX3300-T0 versión V5.50(ABVY.5.3)C0 y anteriores;
- DX3300-T1 versión V5.50(ABVY.5.3)C0 y anteriores;
- DX3301-T0 versión V5.50(ABVY.5.3)C0 y anteriores;
- DX4510-B0 versión V5.17(ABYL.7)C0 y anteriores;
- DX4510-B1 versión V5.17(ABYL.7)C0 y anteriores;
- DX5401-B0 versión V5.17(ABYO.6.3)C0 y anteriores;
- DX5401-B1 versión V5.17(ABYO.6.3)C0 y anteriores;
- EE6510-10 versión V5.19(ACJQ.0)C0 y anteriores;
- EX2210-T0 versión V5.50(ACDI.1)C0 y anteriores;
- EX3300-T0 versión V5.50(ABVY.5.3)C0 y anteriores;
- EX3300-T1 versión V5.50(ABVY.5.3)C0 y anteriores;
- EX3301-T0 versión V5.50(ABVY.5.3)C0 y anteriores;
- EX3500-T0 versión V5.44(ACHR.2)C0 y anteriores;
- EX3501-T0 versión V5.44(ACHR.2)C0 y anteriores;
- EX3510-B0 versión V5.17(ABUP.12)C0 y anteriores;
- EX3510-B1 versión V5.17(ABUP.12)C0 y anteriores;
- EX3600-T0 versión V5.70(ACIF.0.3)C0 y anteriores;
- EX5401-B0 versión V5.17(ABYO.6.3)C0 y anteriores;
- EX5401-B1 versión V5.17(ABYO.6.3)C0 y anteriores;
- EX5501-B0 versión V5.17(ABRY.5.2)C0 y anteriores;
- EX5510-B0 versión V5.17(ABQX.10)C0 y anteriores;
- EX5512-T0 versión V5.70(ACEG4.1)C0 y anteriores;
- EX5600-T1 versión V5.70(ACDZ.3.3)C0 y anteriores;
- EX5601-T0 versión V5.70(ACDZ.3.3)C0 y anteriores;
- EX5601-T1 versión V5.70(ACDZ.3.3)C0 y anteriores;
- EX7501-B0 versión V5.18(ACHN.1.2)C0 y anteriores;
- EX7710-B0 versión V5.18(ACAK.1)C1 y anteriores;
- EMG3525-T50B versión V5.50(ABPM.9.2)C0 y anteriores;
- EMG5523-T50B versión V5.50(ABPM.9.2)C0 y anteriores;
- EMG5723-T50K versión V5.50(ABOM.8.4)C0 y anteriores;
- EMG6726-B10A versión V5.13(ABNP.8)C0 y anteriores;
- VMG3625-T50B versión V5.50(ABPM.9.2)C0 y anteriores;
- VMG3927-B50B versión V5.50(ABLY.9)C0 y anteriores;
- VMG3927-T50K versión V5.13(ABLY.9)C0 y anteriores;
- VMG4005-B50A versión V5.15(ABQA.2.2)C0 y anteriores;
- VMG4005-B60A versión V5.15(ABQA.2.2)C0 y anteriores;
- VMG4005-B50B versión V5.13(ABRL.5.1)C0 y anteriores;
- VMG4927-B50A versión V5.13(ABLY.9)C0 y anteriores;
- VMG8623-T50B versión V5.50(ABPM9.2)C0 y anteriores;
- VMG8825-T50K versión V5.50(ABOM8.4) y anteriores;
- VMG8825-T50K versión V5.50(ABPY.1)b25 y anteriores;
- Fibra ONT:
- AX7501-B0 versión V5.17(ABPC.5.2)C0 y anteriores;
- AX7501-B1 versión V5.17(ABPC.5.2)C0 y anteriores;
- PM3100-T0 versión V5.42(ACBF.2.1)C0 y anteriores;
- PM5100-T0 versión V5.42(ACBF.2.1)C0 y anteriores;
- PM7300-T0 versión V5.42(ABYY.2.2)C0 y anteriores;
- PM7500-T0 versión V5.61(ACKK.0)C0 y anteriores;
- EX3600-T0 versión V5.70(ACIF.0.3)C0 y anteriores;
- PX3321-T1 versión V5.44(ACJB.1)C0 y anteriores;
- PX3321-T1 versión V5.44(ACHK.0.2)C0 y anteriores;
- PX5301-T0 versión V5.44(ACKB.0)CO y anteriores;
- Extensor de Wi-Fi:
- WX3100-T0 versión V5.50(ABVL.4.3)C0 y anteriores;
- WX3401-B0 versión V5.17(ABVE.2.5)C0 y anteriores;
- WX3401-B1 versión V5.17(ABVE.2.5)C0 y anteriores;
- WX5600-T0 versión V5.70(ACEB.3.2)C0 y anteriores;
- WX5610-B0 versión V5.18(ACGHJ.0)C2 y anteriores.
Zyxel ha lanzado parches que subsanan vulnerabilidades de desbordamiento de búfer y de inyección de comandos tras la autenticación. Se recomienda a los usuarios que instalen los parches recomendados.
Se recomienda a los usuarios de estos productos que actualicen el firmware para una mayor protección y contactar con el equipo de soporte de tus productos Zyxel para la obtención del archivo de actualización:
- 4G LTE/5G NR CPE:
- LTE3301-PLUS actualizar a la versión V1.00(ABQU.6)C0;
- LTE5388-M804 actualizar a la versión V1.00(ABSQ.5)C0;
- LTE5398-M904 actualizar a la versión V1.00(ABQV.5)C0;
- LTE7480-M804 actualizar a la versión V1.00(ABRA.10)C0;
- LTE7490-M904 actualizar a la versión V1.00(ABQY.9)C0;
- NR7101 actualizar a la versión V1.00(ABUV.11)C0;
- NR7102 actualizar a la versión V1.00(ABYD.4)C0;
- Nebulosa NR5101 actualizar a la versión V1.16(ACCG.1)C0;
- Nebulosa NR7101 actualizar a la versión V1.16(ACCC.1)C0;
- Nebulosa LTE3301-PLUS actualizar a la versión V1.18(ACCA.5)C0;
- DSL/Ethernet CPE:
- DX3300-T0 actualizar a la versión V5.50(ABVY.5.4)C0;
- DX3300-T1 actualizar a la versión V5.50(ABVY.5.4)C0;
- DX3301-T0 actualizar a la versión V5.50(ABVY.5.4)C0;
- DX4510-B0 actualizar a la versión V5.17(ABYL.8)C0;
- DX4510-B1 actualizar a la versión V5.17(ABYL.8)C0;
- DX5401-B0 actualizar a la versión V5.17(ABYO.6.4)C0;
- DX5401-B1 actualizar a la versión V5.17(ABYO.6.4)C0;
- EE6510-10 actualizar a la versión V5.19(ACJQ.1)C0;
- EX2210-T0 actualizar a la versión V5.50(ACDI.2)C0;
- EX3300-T0 actualizar a la versión V5.50(ABVY.5.4)C0;
- EX3300-T1 actualizar a la versión V5.50(ABVY.5.4)C0;
- EX3301-T0 actualizar a la versión V5.50(ABVY.5.4)C0;
- EX3500-T0 actualizar a la versión V5.44(ACHR.3)C0;
- EX3501-T0 actualizar a la versión V5.44(ACHR.3)C0;
- EX3510-B0 actualizar a la versión V5.17(ABUP.13)C0;
- EX3510-B1 actualizar a la versión V5.17(ABUP.13)C0;
- EX3600-T0 actualizar a la versión V5.70(ACIF.0.4)C0;
- EX5401-B0 actualizar a la versión V5.17(ABYO.6.4)C0;
- EX5401-B1 actualizar a la versión V5.17(ABYO.6.4)C0;
- EX5501-B0 actualizar a la versión V5.17(ABRY.5.3)C0;
- EX5510-B0 actualizar a la versión V5.17(ABQX.11)C0;
- EX5512-T0 actualizar a la versión V5.70(ACEG4.2)C0;
- EX5600-T1 actualizar a la versión V5.70(ACDZ.3.4)C0;
- EX5601-T0 actualizar a la versión V5.70(ACDZ.3.4)C0;
- EX5601-T1 actualizar a la versión V5.70(ACDZ.3.4)C0;
- EX7501-B0 actualizar a la versión V5.18(ACHN.1.3)C0;
- EX7710-B0 actualizar a la versión V5.18(ACAK.1.1)C0;
- EMG3525-T50B actualizar a la versión V5.50(ABPM.9.3)C0;
- EMG5523-T50B actualizar a la versión V5.50(ABPM.9.3)C0;
- EMG5723-T50K actualizar a la versión V5.50(ABOM.8.5)C0;
- EMG6726-B10A actualizar a la versión V5.13(ABNP.8)C1;
- VMG3625-T50B actualizar a la versión V5.50(ABPM.9.3)C0;
- VMG3927-B50B actualizar a la versión V5.50(ABLY.9)C1;
- VMG3927-T50K actualizar a la versión V5.13(ABLY.9)C1;
- VMG4005-B50A actualizar a la versión V5.15(ABQA.2.3)C0;
- VMG4005-B60A actualizar a la versión V5.15(ABQA.2.3)C0;
- VMG4005-B50B actualizar a la versión V5.13(ABRL.5.2)C0;
- VMG4927-B50A actualizar a la versión V5.13(ABLY.9)C1;
- VMG8623-T50B actualizar a la versión V5.50(ABPM9.3)C0;
- VMG8825-T50K actualizar a la versión V5.50(ABOM8.5);
- VMG8825-T50K actualizar a la versión V5.50(ABPY.1)b26;
- Fibra ONT:
- AX7501-B0 actualizar a la versión V5.17(ABPC.5.3)C0;
- AX7501-B1 actualizar a la versión V5.17(ABPC.5.3)C0;
- PM3100-T0 actualizar a la versión V5.42(ACBF.3)C0;
- PM5100-T0 actualizar a la versión V5.42(ACBF.3)C0;
- PM7300-T0 actualizar a la versión V5.42(ABYY.2.3)C0;
- PM7500-T0 actualizar a la versión V5.61(ACKK.0.1)C0;
- EX3600-T0 actualizar a la versión V5.70(ACIF.0.4)C0;
- PX3321-T1 actualizar a la versión V5.44(ACJB.1.1)C0;
- PX3321-T1 actualizar a la versión V5.44(ACHK.0.3)C0;
- PX5301-T0 actualizar a la versión V5.44(ACKB.0.1)CO;
- Extensor de Wi-Fi:
- WX3100-T0 actualizar a la versión V5.50(ABVL.4.4)C0;
- WX3401-B0 actualizar a la versión V5.17(ABVE.2.6)C0;
- WX3401-B1 actualizar a la versión V5.17(ABVE.2.6)C0;
- WX5600-T0 actualizar a la versión V5.70(ACEB.3.3)C0;
- WX5610-B0 actualizar a la versión V5.18(ACGHJ.0.1)C0.
Recuerda la importancia de mantener los sistemas actualizados para evitar vulnerabilidades como la descrita en este aviso. Además, contar con un plan de respuesta ante incidentes puede ayudar a mitigar el impacto de las amenazas.
Zyxel ha identificado tres vulnerabilidades, 2 de ellas de severidad alta y 1 de severidad media, que consisten en:
- Desbordamiento de búfer en el analizador de paquetes de la biblioteca de terceros “libclinkc”, que podría permitir al ciberdelincuente denegaciones de servicio contra la interfaz de administración web mediante el envío de una solicitud POST.
- Desbordamiento de búfer tras realizar una autenticación que puede provocar que el ciberdelincuente obtenga privilegios de administrador que provoque ataques DoS en la interfaz de administración web mediante el envío de una solicitud GET si la función ZyEE está habilitada.
- Inyección de comandos posterior a la autenticación en el parámetro “host” de la función diagnóstico, que podría permitir a un ciberdelincuente ejecutar comandos en el sistema operativo de un dispositivo.