A fabricante de equipamentos de rede Zyxel lançou patches para uma falha crítica de segurança em seus dispositivos de firewall que podem ser explorados para alcançar a execução remota de código em sistemas afetados.
O problema, rastreado como CVE-2023-28771, tem classificação 9,8 no sistema de pontuação CVSS. Pesquisadores da TRAPA Security foram creditados por relatar a falha.
“O tratamento inadequado de mensagens de erro em algumas versões de firewall pode permitir que um invasor não autenticado execute alguns comandos do sistema operacional remotamente enviando pacotes criados para um dispositivo afetado”, disse Zyxel em um comunicado em 25 de abril de 2023.
Os produtos impactados pela falha são:
- ATP (versões ZLD V4.60 a V5.35, corrigidas em ZLD V5.36)
- USG FLEX (versões ZLD V4.60 a V5.35, corrigidas em ZLD V5.36)
- VPN (versões ZLD V4.60 a V5.35, corrigidas no ZLD V5.36) e
- ZyWALL/USG (versões ZLD V4.60 a V4.73, corrigidas no ZLD V4.73 Patch 1)
A Zyxel também abordou uma vulnerabilidade de injeção de comando pós-autenticação de alta gravidade que afeta versões selecionadas do firewall (CVE-2023-27991, pontuação CVSS: 8.8) que pode permitir que um invasor autenticado execute alguns comandos do sistema operacional remotamente.
A falha, que afeta dispositivos ATP, USG FLEX, USG FLEX 50(W) / USG20(W)-VPN e VPN, foi resolvida no ZLD V5.36.
Por fim, a empresa também enviou correções para cinco falhas de alta gravidade e um bug de gravidade média que afeta vários firewalls e dispositivos de ponto de acesso (AP) (de CVE-2023-22913 a CVE-2023-22918) que podem resultar na execução de código e causar uma condição de negação de serviço (DoS).
Nikita Abramov, da empresa russa de segurança cibernética Positive Technologies, foi creditado por relatar os problemas. A Abramov, no início deste ano, também descobriu quatro vulnerabilidades de injeção de comando e estouro de buffer em CPE, ONTs de fibra e extensores WiFi.
A mais grave das falhas é CVE-2022-43389 (pontuação CVSS: 9,8), uma vulnerabilidade de estouro de buffer que afeta dispositivos 5G NR/4G LTE CPE.
“Não exigia que a autenticação fosse explorada e levava à execução arbitrária de código no dispositivo”, explicou Abramov na época. “Como resultado, um invasor pode obter acesso remoto ao dispositivo e controlar totalmente sua operação.”
Se você precisa de ajuda para avaliar e/ou elevar o seu nível de segurança, entre em contato com a 4Security, teremos prazer em direcionar um especialista para lhe atender.