Error crítico del cortafuegos Zyxel bajo ataque activo después del debut de PoC Exploit



Los cortafuegos Zyxel están bajo un ataque cibernético activo después de que se revelara una vulnerabilidad de seguridad crítica la semana pasada que podría permitir la ejecución remota de código arbitrario sin autenticar.

El bicho (CVE-2022-30525, CVSS 9.8) fue parcheado silenciosamente en abril, pero no se hizo ninguna divulgación pública hasta el pasado jueves 12 de mayo, cuando Quick7 publicó un informe técnico sobre el tema. También debutó con un exploit funcional de prueba de concepto que claramente atrajo la atención del conjunto de malos actores: solo un día después, comenzaron los ataques salvajes.

Los cortafuegos empresariales de las collection ATP, VPN y USG FLEX de Zyxel se ven afectados. Shadowserver identificó casi 21,000 dispositivos potencialmente vulnerables dando vueltas hasta el domingo, lo que llevó al director cibernético de la Agencia de Seguridad Nacional de EE. UU., Rob Joyce, a emitir un tweet de llamada a parche.

La vulnerabilidad se puede activar a través de la interfaz HTTP de un dispositivo para abrir un shell inverso y permitir la ejecución del código como el usuario «nadie». El usuario «nadie» tiene menos privilegios que las cuentas de usuario reales, pero un ataque exitoso aún podría permitir que un tipo nefasto «modifique archivos específicos y luego ejecute algunos comandos del sistema operativo en un dispositivo susceptible». Zyxel advirtió. En el peor de los casos, los atacantes podrían potencialmente obtener el regulate del sistema operativo host, deshabilitando el firewall y abriendo la red para ataques posteriores.

Manténgase al día con las últimas amenazas de ciberseguridad, vulnerabilidades descubiertas recientemente, información sobre filtraciones de datos y tendencias emergentes. Entregado diariamente o semanalmente directamente a su bandeja de entrada de correo electrónico.

Suscribir





Enlace a la noticia first