Dispositivos de Firewall Zyxel Vulneráveis a Ataques de Execução Remota de Código
2 de Maio de 2023

A fabricante de equipamentos de rede Zyxel lançou correções para uma falha crítica de segurança em seus dispositivos de firewall que poderia ser explorada para alcançar a execução remota de código em sistemas afetados.

O problema, rastreado como CVE-2023-28771 , é classificado como 9,8 no sistema de pontuação CVSS.

Pesquisadores da TRAPA Security foram creditados por relatar a falha.

"Manuseio inadequado de mensagens de erro em algumas versões de firewall poderia permitir que um invasor não autenticado execute alguns comandos do sistema operacional remotamente, enviando pacotes criados para um dispositivo afetado", disse a Zyxel em um aviso em 25 de abril de 2023.

Os produtos afetados pela falha são: ATP (versões ZLD V4.60 a V5.35, corrigidas em ZLD V5.36), USG FLEX (versões ZLD V4.60 a V5.35, corrigidas em ZLD V5.36), VPN (versões ZLD V4.60 a V5.35, corrigidas em ZLD V5.36) e ZyWALL / USG (versões ZLD V4.60 a V4.73, corrigidas em ZLD V4.73 Patch 1).

A Zyxel também abordou uma vulnerabilidade de injeção de comando pós-autenticação de alta gravidade afetando algumas versões de firewall ( CVE-2023-27991 , pontuação CVSS: 8,8) que poderia permitir que um invasor autenticado execute alguns comandos do sistema operacional remotamente.

A deficiência, que afeta dispositivos ATP, USG FLEX, USG FLEX 50 (W) / USG20 (W)-VPN e VPN, foi resolvida na ZLD V5.36.

Por fim, a empresa também enviou correções para cinco falhas de alta gravidade e um bug de gravidade média que afetam vários firewalls e dispositivos de ponto de acesso (AP) (de CVE-2023-22913 a CVE-2023-22918 ) que podem resultar em execução de código e causar uma condição de negação de serviço (DoS).

Nikita Abramov, da empresa russa de cibersegurança Positive Technologies, foi creditado por relatar os problemas.

Abramov, no início deste ano, também descobriu quatro vulnerabilidades de injeção de comando e estouro de buffer em CPE, ONTs de fibra e extensores WiFi.

A mais grave das falhas é a CVE-2022-43389 (pontuação CVSS: 9,8), uma vulnerabilidade de estouro de buffer que afeta dispositivos CPE 5G NR / 4G LTE.

"Não exigia autenticação para ser explorada e levava à execução arbitrária de código no dispositivo", explicou Abramov na época.

"Como resultado, um invasor poderia obter acesso remoto ao dispositivo e controlar totalmente sua operação".

Publicidade

Hardware Hacking

Aprenda a criar dispositivos incríveis com o especialista Júlio Della Flora. Tenha acesso a aulas prática que te ensinarão o que há de mais moderno em gadgets de hacking e pentest. Se prepare para o mercado de pentest físico e de sistemas embarcados através da certificação SYH2. Saiba mais...