Instituto Nacional de ciberseguridad. Sección Incibe

Dos nuevos avisos para empresas

Índice

  • Vulnerabilidades de inyección de comandos y credenciales predeterminadas inseguras en Zyxel
  • Ejecución de código arbitrario en Veeam Updater

Vulnerabilidades de inyección de comandos y credenciales predeterminadas inseguras en Zyxel

Fecha05/02/2025
Importancia5 - Crítica
Recursos Afectados
  • VMG1312: B10A, B10B, B10E;
  • VMG3312: B10A;
  • VMG3313: B10A;
  • VMG3926: B10B;
  • VMG4325: B10A;
  • VMG4380: B10A;
  • VMG8324: B10A;
  • VMG8924: B10A;
  • SBG3300;
  • SBG3500;
Descripción

Zyxel informa que se han detectado varias vulnerabilidades en varios de sus productos antiguos que ya llegaron al final de su vida útil (EOL) años atrás. Estas vulnerabilidades podrían permitir a un atacante ejecutar comandos en el sistema operativo.

Solución

Dado que todos los productos mencionados son antiguos, Zyxel no ofrece ningún parche, pero sí recomienda reemplazar los productos antiguos por unos equivalentes de nueva generación, que ya están protegidos contra estas vulnerabilidades.

Adicionalmente, se recomienda deshabilitar el acceso remoto y cambiar regularmente las contraseñas para prevenir posibles ataques.

Se recuerda la importancia de mantener los sistemas actualizados para evitar vulnerabilidades como la descrita en este aviso. Además, contar con un plan de respuesta ante incidentes puede ayudar a mitigar el impacto de las amenazas.

Detalle

Las vulnerabilidades identificadas son 3: 1 crítica y 2 altas.

La crítica permite a los atacantes iniciar una sesión en la interfaz de administración del sistema, lo que podría permitir un control total. Mientras que las vulnerabilidades de severidad alta podrían permitir:

  • Una inyección de comandos al autenticarse, es decir, que un atacante introduzca comandos maliciosos en los campos de inicio de sesión, permitiendo la ejecución de instrucciones en el sistema operativo y obteniendo control sobre el servidor.
  • Una inyección de comandos al autenticarse en el programa CGI, que permite ejecutar comandos del sistema operativo mediante el envío de una solicitud HTTP POST manipulada.
     

Contenido realizado en el marco de los fondos del Plan de Recuperación, Transformación y Resiliencia del Gobierno de España, financiado por la Unión Europea (Next Generation).


Ejecución de código arbitrario en Veeam Updater

Fecha05/02/2025
Importancia5 - Crítica
Recursos Afectados

Productos afectados de versiones actuales:

  • Veeam Backup para Salesforce versiones 3.1 y anteriores.

Productos afectados de versiones anteriores:

  • Veeam Backup para Nutanix AHV versiones 5.0 y 5.1
  • Veeam Backup para AWS versiones 6a y 7
  • Veeam Backup para Microsoft Azure versiones 5a y 6
  • Veeam Backup para Google Cloud versiones 4 y 5
  • Veeam Backup para Oracle Linux Virtualization Manager y Red Hat Virtualization versiones 3, 4.0 y 4.1.

Las versiones superiores disponibles de los productos indicados no están afectadas por esta vulnerabilidad.

Descripción

Se ha detectado una vulnerabilidad crítica en el componente Veeam Updater de diferentes productos del fabricante. Una explotación exitosa de esta vulnerabilidad podría permitir ejecutar código arbitrario en los servidores de los dispositivos afectados.

Solución

Veeam ha proporcionado nuevas versiones del componente que resuelven esta vulnerabilidad, para ello es necesario realizar la actualización a la versión correspondiente de cada producto.

  • Veeam Backup para Salesforce actualizar a la versión 7.9.0.1124.
  • Veeam Backup para Nutanix AHV actualizar a la versión 9.0.0.1125.
  • Veeam Backup para AWS actualizar a la versión 9.0.0.
  • Veeam Backup para Microsoft Azure y Google Cloud actualizar a la versión 9.0.0.
  • Veeam Backup para Oracle Linux Virtualization Manager y Red Hat Virtualization actualizar a la versión 9.0.0.1127. 

Para más información sobre cómo actualizar el producto, es recomendable visitar el aviso oficial enlazado en la sección de referencias.

Mantener los equipos actualizados mejora la seguridad de tu empresa. Es importante realizar actualizaciones de manera periódica y, sobre todo, en casos de detección de vulnerabilidades por parte del fabricante, de esta manera se evitará tener brechas de seguridad en los equipos empresariales. Recuerda que es fundamental disponer de una planificación de actualizaciones y de copias de seguridad para garantizar la continuidad del negocio ante incidentes de seguridad.

Detalle

La vulnerabilidad detectada, clasificada con severidad crítica, afecta al componente Veeam Updater y podría permitir a los ciberdelincuentes utilizar técnicas de MITM (Man-in-the-Middle) para ejecutar código arbitrario en el servidor del dispositivo afectado con permisos de administrador.

Contenido realizado en el marco de los fondos del Plan de Recuperación, Transformación y Resiliencia del Gobierno de España, financiado por la Unión Europea (Next Generation).