■ Descripción:
El día de ayer, miércoles 24 de mayo del presente año, Zyxel ha lanzado un comunicado para sus clientes sobre dos vulnerabilidades de gravedad crítica en varios de sus productos de firewall y VPN que los atacantes podrían aprovechar para entrar a las redes corporativas y llevar acabo actividades maliciosas.
Ambos problemas de seguridad son desbordamientos de búfer y podrían permitir la denegación de servicio (DoS) y la ejecución remota de código en dispositivos vulnerables.
- CVE-2023-33009: Una vulnerabilidad de desbordamiento de búfer en la función de notificación en algunas versiones de firewall podría permitir que un atacante no autenticado provoque condiciones de denegación de servicio (DoS) e incluso una ejecución remota de código en un dispositivo afectado.
- CVE-2023-33010: Una vulnerabilidad de desbordamiento de búfer en la función de procesamiento de ID en algunas versiones de firewall podría permitir que un atacante no autenticado provoque condiciones DoS e incluso una ejecución remota de código en un dispositivo afectado.
Servicios afectadas | Versión afectada | Disponibilidad de parches |
---|---|---|
ATP | ZLD V4.32 a V5.36 Parche 1 | ZLD V5.36 Parche 2 |
USG FLEX | ZLD V4.50 a V5.36 Parche 1 | ZLD V5.36 Parche 2 |
USG FLEX50(W) / USG20(W)-VPN | ZLD V4.25 a V5.36 Parche 1 | ZLD V5.36 Parche 2 |
VPN | ZLD V4.30 a V5.36 Parche 1 | ZLD V5.36 Parche 2 |
ZyWALL/USG | ZLD V4.25 a V4.73 Parche 1 | ZLD V4.73 Parche 2 |
■ Resumen de Vulnerabilidades por Colores:
🟢 = Bajo | 🟡 = Medio | 🔴 = Alto | 🟣 = Crítico
- 🟣 CVE-2023-33009 – Puntuación CVSS v3 – 9.8/10
- 🟣 CVE-2023-33010 – Puntuación CVSS v3 – 9.8/10
■ Recomendación de Seguridad:
Zyxel recomienda que si algunos de los productos esta dentro de rango de vulnerabilidades, es implementar los parches de seguridad a la brevedad de lo posible.
■ Comunicados:

Alerta Temprana de Riesgos Cibernéticos (ATRc®)
Attack Surface Management
Cyber Threat Intelligence