Zyxel ha lanzado parches para abordar cuatro vulnerabilidades de seguridad que afectan a su CPE, ONT de fibra y extensores WiFi para ejecutar comandos arbitrarios del sistema operativo y causar condiciones DoS.
La lista de vulnerabilidades de seguridad es la siguiente:
CVE-2022-43389: una vulnerabilidad de desbordamiento de búfer en la biblioteca del servidor web en algunos dispositivos CPE 5G NR/4G LTE, lo que podría permitir que un atacante remoto no autenticado ejecute algunos comandos del sistema operativo o cause una denegación de servicio (DoS) condiciones en un dispositivo vulnerable. Tenga en cuenta que el acceso a la WAN está deshabilitado de manera predeterminada en la mayoría de los dispositivos.
CVE-2022-43390: una vulnerabilidad de inyección de comandos en el programa CGI de algunos dispositivos 5G NR/4G LTE CPE, DSL/Ethernet CPE, ONT de fibra y extensores WiFi, que podría permitir que un atacante remoto autenticado ejecute algunos comandos del sistema operativo en un dispositivo vulnerable mediante el envío de una solicitud HTTP diseñada. Tenga en cuenta que el acceso a la WAN está deshabilitado de manera predeterminada en la mayoría de los dispositivos.
CVE-2022-43391: una vulnerabilidad de desbordamiento de búfer en el parámetro del programa CGI en algunos dispositivos 5G NR/4G LTE CPE, DSL/Ethernet CPE, ONT de fibra y extensores WiFi, que podría permitir que un atacante remoto autenticado provoque condiciones DoS enviando una solicitud HTTP diseñada. Tenga en cuenta que el acceso a la WAN está deshabilitado de manera predeterminada en la mayoría de los dispositivos.
CVE-2022-43392: una vulnerabilidad de desbordamiento de búfer en el parámetro de un servidor web en algunos dispositivos 5G NR/4G LTE CPE, DSL/Ethernet CPE, ONT de fibra y extensores WiFi, que podría permitir que un atacante remoto autenticado provoque condiciones DoS mediante el envío de una solicitud de autorización diseñada. Tenga en cuenta que el acceso a la WAN está deshabilitado de manera predeterminada en la mayoría de los dispositivos.
El más grave de ellos es CVE-2022-43389, al que la empresa le otorgó una puntuación base CVSS3 alta de 8,6. La vulnerabilidad se puede explotar en ataques de baja complejidad sin requerir privilegios en los dispositivos objetivo o la interacción del usuario.
Zyxel ha lanzado actualizaciones de seguridad para corregir las vulnerabilidades y aconseja a los clientes que actualicen el CPE, las ONT de fibra y los extensores WiFi al último firmware disponible.
Es un conocido experto en seguridad móvil y análisis de malware. Estudió Ciencias de la Computación en la NYU y comenzó a trabajar como analista de seguridad cibernética en 2003. Trabaja activamente como experto en antimalware. También trabajó para empresas de seguridad como Kaspersky Lab. Su trabajo diario incluye investigar sobre nuevos incidentes de malware y ciberseguridad. También tiene un profundo nivel de conocimiento en seguridad móvil y vulnerabilidades móviles.