Vulnerabilidad crítica de ejecución remota de código en todos los Firewalls y VPN Zyxel

Vulnerabilidad crítica de ejecución remota de código en todos los Firewalls y VPN Zyxel

Los equipos de seguridad de Zyxel han confirmado el hallazgo de una vulnerabilidad crítica que afecta sus soluciones de firewall y puntos de acceso VPN que permitiría a los actores de amenazas ejecutar código remoto en el sistema de la víctima.

Identificada como CVE-2020-25014, esta es una falla de desbordamiento de búfer que puede ser manipulada a través de una entrada desconocida, conduciendo a problemas de corrupción de memoria que podrían generar un severo impacto en el dispositivo de las víctimas.

La vulnerabilidad recibió un puntaje de 8.5/10 según el Common Vulnerability Scoring System (CVSS) y los expertos consideran que es altamente fácil de explotar, aunque se desconocen detalles adicionales.  En su reporte, Zyxel menciona: “Un desbordamiento de búfer basado en pila en fbwifi_continue.cgi en Zyxel UTM y la serie VPN de pasarelas que ejecutan la versión de firmware V4.30 hasta la V4.55 permite a los atacantes remotos no autenticados ejecutar código arbitrario a través de un paquete http diseñado”.

Además, todos los productos Zyxel  afectados por la falla son compatibles con la función WiFi de Facebook, por lo que los desarrolladores publicaron parches para todos los productos relevantes.

Esta no es la primera vez que una empresa que ofrece servicios de seguridad se encuentra parcheando sus propias vulnerabilidades. La semana pasada, la firma de ciberseguridad Sophos reveló que fue víctima de una brecha de datos que pudo haber comprometido información confidencial para un pequeño número de clientes.

Aunque la falla puede ser explotada por actores de amenazas remotos a través de Internet, aunque los especialistas no han detectado intentos de explotación en escenarios reales.

Las vulnerabilidades ya han sido corregidas, por lo que se recomienda a los usuarios de implementaciones afectadas actualizar a la brevedad.