Parches de seguridad para vulnerabilidad en puntos de acceso Zyxel
- NWA50AX: 6.29(ABYW.4) y anteriores;
- NWA50AX-PRO: 6.65(ACGE.1) y anteriores;
- NWA55AXE: 6.29(ABZL.4) y anteriores;
- NWA90AX: 6.29(ACCV.4) y anteriores;
- NWA90AX-PRO: 6.65(ACGF.1) y anteriores;
- NWA110AX: 6.70(ABTG.2) y anteriores;
- NWA210AX: 6.70(ABTD.2) y anteriores;
- NWA220AX-6E: 6.70(ACCO.1) y anteriores;
- NWA1123ACv3: 6.70(ABVT.1) y anteriores;
- WAC500: 6.70(ABVS.1) y anteriores;
- WAC500H: 6.70(ABWA.1) y anteriores;
- WAX300H: 6.70(ACHF.1) y anteriores;
- WAX510D: 6.70(ABTF.2) y anteriores;
- WAX610D: 6.70(ABTE.2) y anteriores;
- WAX620D-6E: 6.70(ACCN.1) y anteriores;
- WAX630S: 6.70(ABZD.2) y anteriores;
- WAX640S-6E: 6.70(ACCM.1) y anteriores;
- WAX650S: 6.70(ABRM.2) y anteriores;
- WAX655E: 6.70(ACDO.1) y anteriores;
- WBE660S: 6.70(ACGG.3) y anteriores.
Zyxel ha lanzado parches de seguridad que abordan una vulnerabilidad de gestión inadecuada de privilegios en algunas versiones de puntos de acceso (AP). Esta vulnerabilidad podría permitir a un ciberdelincuente autenticado escalar privilegios y descargar los archivos de configuración en un dispositivo vulnerable.
- NWA50AX: 7.00(ABYW.1)
- NWA50AX-PRO: 7.00 (ACGE.1)
- NWA55AXE: 7.00(ABZL.1)
- NWA90AX: 7.00 (ACCV.1)
- NWA90AX-PRO: 7.00 (ACGF.1)
- NWA110AX: 7.00 (ABTG.1)
- NWA210AX: 7.00(ABTD.1)
- NWA220AX-6E: 7.00 (ACCO.1)
- NWA1123ACv3: 6.70(ABVT.4)
- WAC500: 6.70 (ABVS.4)
- WAC500H: 6.70(ABWA.4)
- WAX300H: 7.00(ACHF.1)
- WAX510D: 7.00 (ABTF.1)
- WAX610D:7.00(ABTE.1)
- WAX620D-6E: 7.00 (ACCN.1)
- WAX630S: 7.00 (ABZD.1)
- WAX640S-6E: 7.00 (ACCM.1)
- WAX650S: 7.00 (ABRM.1)
- WAX655E: 7.00 (ACDO.1)
- WBE660S: 7.00(ACGG.1)
Recuerda la importancia de mantener los sistemas actualizados para evitar vulnerabilidades como la descrita en este aviso. Además, contar con un plan de respuesta ante incidentes puede ayudar a mitigar el impacto de las amenazas.
La vulnerabilidad identificada es del tipo gestión inadecuada de privilegios en los puntos de acceso de Zyxel, y podría ser explotada por un ciberdelincuente autenticado, permitiéndole escalar privilegios dentro del dispositivo afectado, obteniendo accesos no autorizados a los archivos de configuración del producto.
Contenido realizado en el marco de los fondos del Plan de Recuperación, Transformación y Resiliencia del Gobierno de España, financiado por la Unión Europea (Next Generation).