Aviso importante: |
CVE: CVE-2024-7261
Resumen
Zyxel ha publicado parches que solucionan una vulnerabilidad de inyección de comandos del sistema operativo (SO) en algunas versiones de puntos de acceso (AP) y enrutadores de seguridad. Se recomienda a los usuarios que instalen los parches para una protección óptima.
¿En qué consiste la vulnerabilidad?
La neutralización incorrecta de elementos especiales en el parámetro "host" del programa CGI de algunas versiones de AP y routers de seguridad podría permitir a un atacante no autenticado ejecutar comandos del SO enviando una cookie manipulada a un dispositivo vulnerable.
¿Qué versiones son vulnerables y qué debe hacer?
Tras una investigación exhaustiva, hemos identificado los productos vulnerables que se encuentran dentro de su período de soporte de vulnerabilidades, con sus parches de firmware que se muestran en la tabla siguiente.
Producto | Modelo afectado | Versión afectada | Disponibilidad del parche |
---|---|---|---|
AP | NWA50AX | 7.00(ABYW.1) y anteriores | 7.00(ABYW.2) |
NWA50AX PRO | 7.00(ACGE.1) y anteriores | 7.00(ACGE.2) | |
NWA55AXE | 7.00(ABZL.1) y anteriores | 7.00(ABZL.2) | |
NWA90AX | 7.00(ACCV.1) y anteriores | 7.00(ACCV.2) | |
NWA90AX PRO | 7.00(ACGF.1) y anteriores | 7.00(ACGF.2) | |
NWA110AX | 7.00(ABTG.1) y anteriores | 7.00(ABTG.2) | |
NWA130BE | 7.00(ACIL.1) y anteriores | 7.00(ACIL.2) | |
NWA210AX | 7.00(ABTD.1) y anteriores | 7.00(ABTD.2) | |
NWA220AX-6E | 7.00(ACCO.1) y anteriores | 7.00(ACCO.2) | |
NWA1123-AC PRO | 6.28(ABHD.0) y anteriores | 6.28(ABHD.3) | |
NWA1123ACv3 | 6.70(ABVT.4) y anteriores | 6.70(ABVT.5) | |
WAC500 | 6.70(ABVS.4) y anteriores | 6.70(ABVS.5) | |
WAC500H | 6.70(ABWA.4) y anteriores | 6.70(ABWA.5) | |
WAC6103D-I | 6.28(AAXH.0) y anteriores | 6.28(AAXH.3) | |
WAC6502D-S | 6.28(AASE.0) y anteriores | 6.28(AASE.3) | |
WAC6503D-S | 6.28(AASF.0) y anteriores | 6.28(AASF.3) | |
WAC6552D-S | 6.28(ABIO.0) y anteriores | 6.28(ABIO.3) | |
WAC6553D-E | 6.28(AASG.2) y anteriores | 6.28(AASG.3) | |
WAX300H | 7.00(ACHF.1) y anteriores | 7.00(ACHF.2) | |
WAX510D | 7.00(ABTF.1) y anteriores | 7.00(ABTF.2) | |
WAX610D | 7.00(ABTE.1) y anteriores | 7.00(ABTE.2) | |
WAX620D-6E | 7.00(ACCN.1) y anteriores | 7.00(ACCN.2) | |
WAX630S | 7.00(ABZD.1) y anteriores | 7.00(ABZD.2) | |
WAX640S-6E | 7.00(ACCM.1) y anteriores | 7.00(ACCM.2) | |
WAX650S | 7.00(ABRM.1) y anteriores | 7.00(ABRM.2) | |
WAX655E | 7.00(ACDO.1) y anteriores | 7.00(ACDO.2) | |
WBE530 | 7.00(ACLE.1) y anteriores | 7.00(ACLE.2) | |
WBE660S | 7.00(ACGG.1) y anteriores | 7.00(ACGG.2) | |
Router de seguridad | USG LITE 60AX | V2.00(ACIP.2) | V2.00(ACIP.3) |
*Actualizado por la nube
¿Tiene alguna pregunta?
Póngase en contacto con su representante de servicio local o visite la comunidad de Zyxel para obtener más información o asistencia.
Agradecimientos
Gracias a Chengchao Ai del equipo ROIS de la Universidad de Fuzhou por informarnos del problema.
Historial de revisiones
2024-9-3: Versión inicial.