Zyxel répare 15 failles critiques dans ses NAS, pare-feu et AP

Zyxel a publié des correctifs pour résoudre 15 problèmes de sécurité affectant les périphériques de stockage en réseau (NAS), les pare-feu et les points d’accès (AP), y compris trois failles critiques qui pourraient conduire à un contournement de l’authentification et à l’injection de commandes.

Les trois vulnérabilités sont énumérées ci-dessous :

CVE-2020-9054 – une faille critique de contournement d’authentification dans le serveur web du Zyxel NAS ;
CVE-2020-9055 – une faille critique d’injection de commande dans le serveur web Zyxel NAS ;
CVE-2020-9383 – une faille critique d’injection de commande dans le Zyxel AP.
Zyxel a également corrigé trois failles de haute sévérité (CVE-2023-35137, CVE-2023-37927, et CVE-2023-37928) qui, si elles sont exploitées avec succès, pourraient permettre aux attaquants d’obtenir des informations système et d’exécuter des commandes arbitraires. Il convient de noter que les failles CVE-2023-37927 et CVE-2023-37928 requièrent toutes deux une authentification.
Les failles affectent les modèles et versions suivants :
NAS326 exécutant la version 4.40 du micrologiciel (ABMV.1) ;
NAS520 exécutant la version 4.40 (ABMV.1) du micrologiciel ;
NAS542 exécutant la version 4.40(ABMV.1) ; modèles de pare-feu USG60W, USG60, USG110, USG210, USG310 exécutant des versions de microprogrammes antérieures à 4.33 ; modèles de points d’accès NXC2500 exécutant des versions de microprogrammes antérieures à 5.13B06 ; NXC5500 exécutant des versions de microprogrammes antérieures à 5.13B06 ; NXC600 avec des versions de firmware antérieures à 5.13B06 ; AC750S avec des versions de firmware antérieures à 3..30B05W22s0v0b0101101001003mvw ; AC860S avec des versions de firmware antérieures à 3..30B05W22s0v0b0101101001003mvw . Cet avis intervient quelques jours après que le fournisseur de réseaux taïwanais a fourni des correctifs pour neuf failles dans certaines versions de pare-feu et de points d’accès (AP), dont certaines pourraient être exploitées pour accéder aux fichiers système et aux journaux de l’administrateur, ainsi que pour provoquer un déni de service (DoS). Les dispositifs Zyxel étant souvent exploités par les acteurs de la menace, il est fortement recommandé aux utilisateurs d’appliquer les dernières mises à jour afin d’atténuer les menaces potentielles.

Découvrez comment la détection et la réponse des applications ainsi que la modélisation automatisée du comportement peuvent révolutionner votre défense contre les menaces internes.

Vous êtes-vous déjà demandé pourquoi l’ingénierie sociale fonctionnait si bien ? Décodons l’esprit d’un cyber-attaquant.

Signez gratuitement et commencez à recevoir votre dose quotidienne d’informations et de conseils en matière de cybersécurité.

 

 

Partager:

Les dernières actualités :