banner
Hogar / Noticias / Positive Technologies ayuda a corregir vulnerabilidades en enrutadores y otros dispositivos Zyxel
Noticias

Positive Technologies ayuda a corregir vulnerabilidades en enrutadores y otros dispositivos Zyxel

Apr 30, 2023Apr 30, 2023

Para corregir vulnerabilidades, instale nuevo firmware en su equipo

Zyxel eliminó cuatro vulnerabilidades descubiertas por el experto de Positive Technologies, Nikita Abramov, en varias series de enrutadores Wi-Fi. Los enrutadores funcionan en redes 4G y 5G.

Los enrutadores vulnerables se utilizan en hogares, empresas, oficinas remotas y sitios de producción. Las vulnerabilidades también afectaron a otros dispositivos de red Zyxel, incluidos terminales de red óptica, puertas de enlace de Internet y amplificadores de Wi-Fi.

En particular, se descubrieron fallas en los siguientes dispositivos:

Nikita Abramov explicó: "Entre las vulnerabilidades detectadas, la más interesante fue CVE-2022-43389 (puntuación CVSS v3.0 de 8.6) relacionada con el desbordamiento del búfer. No requirió autenticación para ser explotada y condujo a la ejecución de código arbitrario en el dispositivo. Como resultado, un atacante podría obtener acceso remoto al dispositivo y controlar completamente su funcionamiento. El tráfico transmitido estaba particularmente en riesgo. Además, existía la posibilidad de instigar un ataque de denegación de servicio que podría apagar el dispositivo objetivo. conexión."

Otras dos vulnerabilidades permitieron a los atacantes inyectar comandos del sistema en nombre de un usuario autenticado: CVE-2022-43391 (puntuación de 7,1) y CVE-2022-43392 (puntuación de 7,1). Algunos comandos del sistema podrían ejecutarse en un dispositivo vulnerable mediante el envío de una solicitud HTTP. Otra vulnerabilidad, CVE-2022-43390 con una puntuación de 5,4, también estaba relacionada con el desbordamiento del búfer. Durante la investigación, los motores de búsqueda encontraron dispositivos Zyxel vulnerables principalmente en Sudáfrica y Europa.

Según el investigador, muchas vulnerabilidades de desbordamiento de búfer surgen del manejo incorrecto de la memoria (mala asignación o cálculo del tamaño) o durante la etapa de análisis de datos, y la ejecución de comandos se hace posible si no se filtran ciertos caracteres especiales. Tales fallas a menudo surgen de la negligencia de los desarrolladores o de pruebas insuficientes. Para evitarlos, es necesario utilizar herramientas de prueba y análisis del código fuente durante el desarrollo.

Para corregir las vulnerabilidades, actualice el firmware de su dispositivo de acuerdo con las recomendaciones del fabricante descritas en el aviso de seguridad. La empresa destaca que en la mayoría de los dispositivos vulnerables el acceso a las redes globales está desactivado de forma predeterminada, lo que proporciona una protección adicional.