Plataforma
zyxel
Corregido en
4.20.1
4.50.1
4.32.1
4.30.1
1.20.1
Se ha descubierto una vulnerabilidad de bypass de autenticación en el programa CGI de los firewalls Zyxel USG/ZyWALL, USG FLEX, ATP, VPN y NSG. Esta falla crítica permite a un atacante evadir la autenticación web y obtener acceso administrativo al dispositivo. Afecta a las versiones de firmware desde 4.20 hasta 5.20, dependiendo del modelo. Zyxel ha publicado actualizaciones para solucionar esta vulnerabilidad.
La explotación exitosa de esta vulnerabilidad permite a un atacante obtener acceso administrativo completo al firewall Zyxel sin necesidad de credenciales válidas. Esto implica un control total sobre la configuración del dispositivo, incluyendo la capacidad de modificar reglas de firewall, redirigir tráfico, instalar malware, y comprometer la red interna protegida por el firewall. El atacante podría utilizar el firewall comprometido como punto de apoyo para realizar ataques laterales a otros sistemas dentro de la red. La severidad crítica de esta vulnerabilidad se debe a la facilidad de explotación y al impacto potencial en la confidencialidad, integridad y disponibilidad de los sistemas afectados.
Esta vulnerabilidad ha sido ampliamente publicitada y se considera de alta probabilidad de explotación. No se ha confirmado la explotación activa en la naturaleza, pero la facilidad de explotación y la severidad de la vulnerabilidad la convierten en un objetivo atractivo para los atacantes. La vulnerabilidad se ha incluido en el Catálogo de Vulnerabilidades Conocidas (KEV) de CISA, lo que indica un riesgo significativo para las organizaciones. Se recomienda aplicar las mitigaciones lo antes posible.
Organizations heavily reliant on Zyxel firewalls for perimeter security are at significant risk. This includes small to medium-sized businesses (SMBs), remote offices, and managed service providers (MSPs) who manage Zyxel firewalls for their clients. Environments with legacy configurations or those that haven't implemented robust access controls are particularly vulnerable.
• linux / server:
journalctl -u zyxel-firewall -g 'authentication bypass'• generic web:
curl -I <firewall_ip>/cgi-bin/login.cgi | grep -i 'WWW-Authenticate'• zyxel:
Check Zyxel firewall logs for unusual authentication attempts or configuration changes. Examine the /var/log/login.log file for suspicious login patterns.
disclosure
patch
Estado del Exploit
EPSS
92.22% (100% percentil)
Vector CVSS
La mitigación principal es actualizar el firmware del firewall a la versión corregida proporcionada por Zyxel. Si la actualización no es inmediatamente posible, se recomienda implementar medidas de seguridad temporales, como restringir el acceso a la interfaz de administración web solo a direcciones IP confiables y habilitar la autenticación multifactor (MFA) si está disponible. Monitorear los registros del firewall en busca de intentos de acceso no autorizados también puede ayudar a detectar y responder a posibles ataques. Después de la actualización, verificar la configuración del firewall y asegurarse de que todas las reglas de seguridad estén correctamente aplicadas.
Actualice el firmware de su dispositivo Zyxel USG/ZyWALL, USG FLEX, ATP, VPN o NSG a la última versión disponible proporcionada por el proveedor. Consulte el aviso de seguridad de Zyxel para obtener más detalles e instrucciones específicas.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
Es una vulnerabilidad crítica que permite a atacantes acceder sin autenticación a firewalls Zyxel USG/ZyWALL, USG FLEX, ATP, VPN y NSG, obteniendo control administrativo.
Si utiliza un firewall Zyxel USG/ZyWALL, USG FLEX, ATP, VPN o NSG con firmware en las versiones 4.20–4.50 a 5.20, es probable que esté afectado.
Actualice el firmware a la versión corregida proporcionada por Zyxel. Si no es posible, aplique mitigaciones temporales como restringir el acceso a la interfaz web.
Aunque no se ha confirmado la explotación activa, la vulnerabilidad es de alta probabilidad de explotación debido a su facilidad y severidad.
Consulte el sitio web de soporte de Zyxel para obtener información y actualizaciones sobre esta vulnerabilidad: [https://www.zyxel.com/](https://www.zyxel.com/)
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.