Aviso importante: |
Zyxel aviso de seguridad: la protección contra las amenazas de firewall recientes
Resumen
Zyxel es consciente de los recientes intentos de los actores de amenazas para atacar a los cortafuegos de Zyxel a través de vulnerabilidades previamente reveladas, como se informó en la entrada del blog de Sekoia. Confirmamos que la versión 5.39 del firmware del cortafuegos, publicada el 3 de septiembre de 2024, y las versiones posteriores son inmunes a la explotación mencionada, ya que hemos abordado todas las vulnerabilidades conocidas, incluida CVE-2024-11667, y hemos realizado una serie de mejoras de seguridad en la versión 5.39.
Instamos encarecidamente a los usuarios a que actualicen su firmware y cambien las contraseñas de administrador para salvaguardar los dispositivos. Estas actualizaciones son fundamentales para mitigar el riesgo de que los actores de amenazas exploten las vulnerabilidades reveladas anteriormente en los dispositivos de seguridad de Zyxel.
¿Cuál es la vulnerabilidad?
CVE-2024-11667
Una vulnerabilidad de traspaso de directorios en la interfaz de gestión web de las versiones 5.00 a 5.38 del firmware del cortafuegos ZLD de Zyxel podría permitir a un atacante descargar o cargar archivos a través de una URL manipulada.
¿Qué debe hacer?
Para proteger su red y evitar posibles ataques, le recomendamos encarecidamente que tome las siguientes medidas proactivas:
- Actualice el firmware: actualice inmediatamente el dispositivo a la última versión del firmware.
- Desactive el acceso remoto: Si las actualizaciones no pueden aplicarse inmediatamente, deshabilite temporalmente el acceso remoto a su dispositivo hasta que el firmware esté parcheado.
- Revise las mejores prácticas: Revise las directrices generales de ciberseguridad [aquí].
¿Tiene alguna pregunta?
Póngase en contacto con su representante de servicio local o visite la Comunidad deZyxel para obtener más información o asistencia.
Historial de revisiones
2024-11-21: Versión inicial
2024-11-27: Actualizada la descripción del CVE