Última HoraCrítico

Zyxel lanza parche crítico para vulnerabilidad de RCE en múltiples dispositivos de red

2 min de lecturaFuente: SecurityWeek

Zyxel corrige una falla crítica de ejecución remota de código (CVE-2024-29973) en firewalls, VPN y puntos de acceso. Actualiza ahora para evitar ataques.

Zyxel aborda falla crítica de ejecución remota de código en dispositivos de red

Zyxel ha lanzado actualizaciones de seguridad para parchear una vulnerabilidad crítica en múltiples modelos de dispositivos que podría permitir a atacantes ejecutar código arbitrario de forma remota. La falla, identificada como CVE-2024-29973, afecta la funcionalidad de Universal Plug and Play (UPnP) en varios productos de Zyxel.

Detalles técnicos

La vulnerabilidad reside en la implementación de UPnP de los dispositivos Zyxel afectados, la cual podría ser explotada por atacantes no autenticados para ejecutar código malicioso sin interacción del usuario. Aunque los detalles técnicos específicos no han sido revelados, la falla está clasificada como crítica debido a su potencial para ejecución remota de código (RCE), con un alto impacto en la confidencialidad, integridad y disponibilidad.

Zyxel no ha divulgado la lista exacta de modelos vulnerables, pero el aviso sugiere que múltiples dispositivos de firewall, VPN y puntos de acceso están afectados. Los profesionales de seguridad deben revisar el boletín oficial de seguridad de Zyxel para obtener una lista completa de las versiones de firmware afectadas.

Análisis de impacto

La explotación exitosa de CVE-2024-29973 podría permitir a los actores de amenazas:

  • Obtener acceso no autorizado a redes corporativas o domésticas.
  • Implementar malware o ransomware en sistemas conectados.
  • Exfiltrar datos sensibles.
  • Establecer persistencia para ataques posteriores.

Dado el uso generalizado de dispositivos Zyxel en entornos empresariales y de PYMES, esta vulnerabilidad representa un riesgo significativo, especialmente para organizaciones con servicios UPnP expuestos.

Recomendaciones

Zyxel ha lanzado actualizaciones de firmware para mitigar la falla. Los equipos de seguridad deben:

  1. Aplicar inmediatamente los últimos parches para todos los dispositivos Zyxel afectados.
  2. Desactivar UPnP si no es necesario para las operaciones comerciales, ya que es un vector de ataque común.
  3. Monitorear el tráfico de red en busca de actividad inusual, especialmente en puertos asociados con UPnP (ej. TCP 1900, UDP 1900).
  4. Revisar el aviso de seguridad de Zyxel (SecurityWeek) para obtener orientación específica por modelo.

Las organizaciones deben priorizar la aplicación de parches en dispositivos expuestos a Internet para prevenir la explotación por parte de atacantes oportunistas.

Compartir

TwitterLinkedIn