El popular fabricante de routers, routers VPN y firewalls para empresas Zyxel, ha sufrido un grave fallo de seguridad en su sistema operativo. Esta vulnerabilidad crítica está afectando actualmente a varios modelos ampliamente utilizados por pequeñas y medianas empresas, e incluso también por particulares, y es que un posible atacante remoto será capaz de hacerse con el control total del dispositivo. ¿Quieres conocer cómo te afecta y qué puedes hacer para solucionar este problema?
¿Qué vulnerabilidad se ha encontrado?
El propio fabricante Zyxel ha comunicado que se ha encontrado una vulnerabilidad crítica que permite a un atacante hacer un bypass en la autenticación, es decir, no se ha programado correctamente el mecanismo de control de acceso en algunas versiones de sus routers VPN y firewalls, lo que podría hacer que un atacante remoto pueda entrar en el dispositivo y hacerse con el control total con privilegios de administrador. Por supuesto, si un atacante remoto es capaz de hacerse con el control del router VPN o firewall, también podría comprometer toda la red local del usuario o empresa, ya que podría reenviar todo su tráfico hacia un servidor controlado por él antes de llegar a Internet, con el objetivo de realizar una interceptación completa de todas las comunicaciones.
Este fallo de seguridad tiene una calificación de 9,8 sobre 10, es decir, tiene calificación de vulnerabilidad crítica, y se le ha asignado el identificador CVE-2022-0342. El fallo fue encontrado por tres investigadores de seguridad que se comunicaron rápidamente con el fabricante para su rápida solución.
Cuando un ciberdelincuente tiene control total sobre un router, ya sea un router doméstico o profesional, no solamente puede cambiar cualquier configuración interna, sino reenviar todo el tráfico donde él quiera para hacer un ataque Man in the Middle sin que nadie lo sepa, tanto para monitorizar las conexiones realizadas como para intervenirlas y cambiar el tráfico como él quiera.
También podría darse el caso de que infecten a los usuarios de la empresa con un ransomware para pedir un rescate, es decir, a través de la vulnerabilidad de estos equipos de Zyxel se podría infectar la red interna de la empresa con un ransomware y cifrar todos los archivos y bloquear por completo el negocio, algo realmente grave.
Equipos de Zyxel afectados
Los modelos de este fabricante que están afectados por el fallo de seguridad son los siguientes:
- USG/ZyWALL con el firmware ZLD V4.20 hasta el 4.70. La nueva versión ZLD V4.71 soluciona este problema de seguridad tan grave.
- USG FLEX con el firmware ZLD 4.50 hasta 5.20. La nueva versión ZLD 5.21 Patch 1 soluciona el problema.
- ATP con el firmware ZLD 4.32 hasta 5.20. La nueva versión ZLD 5.21 Patch 1 soluciona el problema.
- VPN con el firmware ZLD 4.30 hasta 5.20. La nueva versión ZLD 5.21 Patch 1 soluciona el problema.
- NSG con el firmware ZLD 1.20 hasta 1.33 Patch 4. El parche V1.33p4_WK11 ya está disponible para instalarlo, aunque la nueva versión V.1.33 Patch 5 estará disponible dentro de un mes.
Tal y como podéis ver, todos los productos profesionales de Zyxel han sido afectados por este grave fallo de seguridad de la marca. Según el fabricante, no tienen ninguna evidencia de que este fallo de seguridad haya sido explotado, pero recomiendan instalar los nuevos firmwares lo antes posible para estar lo más protegidos posible. Siempre que ocurre un fallo de seguridad de este tipo, es poco habitual que las marcas se hayan dado cuenta de si alguien lo ha explotado, no obstante, ahora que se conoce, es muy posible que los ciberdelincuentes estén terminando sus herramientas para explotar el fallo de seguridad.
Os recomendamos acceder a la web oficial de avisos de seguridad de Zyxel donde encontraréis todos los detalles de este fallo de seguridad tan grave.