Plataforma
zyxel
Componente
usg-zywall-series-firmware
Corregido en
4.35.1
4.35.1
4.35.1
4.35.1
CVE-2021-35029 describe una grave vulnerabilidad de bypass de autenticación presente en el firmware de los dispositivos Zyxel USG/Zywall series. Esta falla permite a un atacante remoto, sin necesidad de credenciales válidas, ejecutar comandos arbitrarios en el sistema afectado. La vulnerabilidad impacta a las versiones de firmware desde 4.35 hasta 5.01, incluyendo las series USG Flex, ATP y VPN. Zyxel ha publicado actualizaciones de firmware para mitigar este riesgo.
La explotación exitosa de CVE-2021-35029 otorga a un atacante control total sobre el dispositivo Zyxel USG/Zywall afectado. Esto implica la capacidad de modificar la configuración del firewall, interceptar tráfico de red, instalar malware, y potencialmente comprometer la red interna a la que el dispositivo está conectado. Dado que estos dispositivos a menudo actúan como la primera línea de defensa en una red, la vulnerabilidad representa un riesgo significativo para la confidencialidad, integridad y disponibilidad de los datos. La facilidad de explotación, combinada con el alto nivel de acceso concedido, convierte a esta vulnerabilidad en un objetivo atractivo para atacantes con diversos niveles de habilidad. Un atacante podría, por ejemplo, utilizar el dispositivo comprometido como punto de apoyo para lanzar ataques a otros sistemas dentro de la red.
CVE-2021-35029 fue publicado el 2 de julio de 2021. La vulnerabilidad se considera de alta probabilidad de explotación debido a su gravedad y la disponibilidad de información técnica sobre cómo explotarla. Aunque no se ha confirmado la explotación activa a gran escala, la naturaleza crítica de la vulnerabilidad y su relativa facilidad de explotación la convierten en un objetivo prioritario para los atacantes. La vulnerabilidad ha sido incluida en el Catálogo de Vulnerabilidades Conocidas y Explotadas (KEV) de CISA, lo que indica un riesgo elevado para las organizaciones.
Organizations relying on Zyxel USG/Zywall series firewalls for network security are at significant risk. This includes small to medium-sized businesses (SMBs), remote offices, and any organization using these devices to protect their network perimeter. Shared hosting environments utilizing Zyxel firewalls are particularly vulnerable, as a compromise of one device could potentially impact multiple tenants.
• linux / server:
journalctl -u zyxel-firewall | grep -i "authentication bypass"• generic web:
curl -I https://<zywall_ip>/ | grep -i "server: zyxel"• zyxel: Check Zyxel support portal for specific detection signatures or IDS/IPS rules related to CVE-2021-35029.
disclosure
discovery
Estado del Exploit
EPSS
0.20% (42% percentil)
Vector CVSS
La mitigación principal para CVE-2021-35029 es actualizar el firmware del dispositivo Zyxel USG/Zywall a una versión corregida. Zyxel ha publicado actualizaciones de firmware que solucionan esta vulnerabilidad. Si la actualización inmediata no es posible debido a problemas de compatibilidad o tiempo de inactividad, se recomienda implementar medidas de seguridad adicionales. Estas medidas pueden incluir restringir el acceso a la interfaz de administración a través de una lista de control de acceso (ACL), habilitar la autenticación multifactor (MFA) y monitorear el tráfico de red en busca de actividad sospechosa. Además, se pueden configurar reglas en un firewall perimetral para bloquear el tráfico no autorizado hacia el dispositivo. Después de la actualización, confirme que la vulnerabilidad ha sido resuelta revisando los registros del sistema y realizando pruebas de penetración básicas.
Actualice el firmware de su dispositivo Zyxel USG/Zywall a una versión posterior a la 5.01 para mitigar la vulnerabilidad de omisión de autenticación. Consulte el sitio web de Zyxel para obtener las últimas actualizaciones de firmware y las instrucciones de instalación.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2021-35029 is a critical vulnerability allowing remote attackers to execute commands on Zyxel USG/Zywall firewalls running versions 4.35 through 5.01.
If you are using Zyxel USG/Zywall firmware versions 4.35 through 5.01, you are potentially affected by this vulnerability. Check your firmware version immediately.
Upgrade to the latest patched firmware version as soon as it is available from Zyxel. Until then, implement temporary workarounds like restricting remote management access.
While no widespread exploitation has been confirmed, the vulnerability's severity and ease of exploitation suggest a high probability of active exploitation. Monitor your systems closely.
Refer to the Zyxel security advisory on their support portal: https://www.zyxel.com/support/security-advisories.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.