Aviso sobre amenazas de ciberseguridad:

Aviso sobre amenazas de ciberseguridad:

5 Nuevas Vulnerabilidades encontradas en Zyxel NAS

Zyxel ha lanzado un parche para sus NAS326 y NAS542 para corregir cinco nuevas vulnerabilidades descubiertas. Estas vulnerabilidades afectan a dispositivos con versiones 5.21 (AAZF16/ABAG13) y anteriores.

¿Cuáles son las amenazas?

  • CVE-2024-29972: Es una vulnerabilidad de inyección de código Python que permite al atacante ejecutar código Python arbitrario
  • CVE-2024-29973: una vulnerabilidad de ejecución remota persistente de código que permite a un atacante cargar su configuración maliciosa, incluidas tareas cron, lo que permite la persistencia y la ejecución regular de comandos.
  • CVE-2024-29974: Es una vulnerabilidad de una cuenta de “Backdoor” NsaRescueAngel, que permite a personas no autorizadas obtener acceso con privilegios de root al dispositivo iniciando sesión en la cuenta maliciosa.
  • CVE-2024-29975: Una vulnerabilidad de escalada de privilegios local que permite el acceso con privilegios root password-less-sudo.
  • CVE-2024-29976: Una vulnerabilidad de escalada de privilegios que aprovechaba la divulgación de información para revelar las cookies de autenticación de todos lo usuarios autenticados.

¿Por qué es digno de mención?

Se ha compartido un articulo muy detallado sobre como funcionan estas vulnerabilidades y algún código de prueba de concepto para explotar estas vulnerabilidades. Esto significa que cualquiera puede explotar sistemas sin parches con un mínimo esfuerzo.

¿Cuál es el riesgo?

Dado que estas vulnerabilidades afectan a los dispositivos relacionados con la red, plantean riesgos importantes para las organizaciones que utilizan estos dispositivos afectados, además, dado que un ataque exitoso puede controlar los dispositivos comprometidos a través de estas vulnerabilidades, los atacantes pueden aprovechar el dispositivo explotado para implementar ataques en la red interna. Los dispositivos NAS se utilizan para el almacenamiento de datos es importante considerar que se almacena en los dispositivos afectados. Los archivos de un NAS comprometido podrían leerse o modificarse sin autenticación, lo que tendría un impacto significativo en la confidencialidad, integridad y disponibilidad de los datos en el dispositivo afectado.

Recomendaciones.

Para mitigar los riesgos que plantean estas vulnerabilidades se recomienda realizar lo siguiente:

  • Actualice NAS326 y NAS542 con las versiones 5.21 (AAZF16 / ABAG13) y anteriores al firmware mas reciente para mitigar sus riesgos.
  • Implemente una solución de VPN para acceso remoto para minimizar sus riesgos.
  • Coloque todos los servicios accesibles a internet detrás de una DMX para ayudar a limitar el acceso a los recursos internos y reducir la superficie de ataque.
  • Considere actualizar dispositivos / software más moderno, ya que los dispositivos Zyxel NAS afectados estaban fuera de su vida útil.

Barracuda CloudGen Access

"Habilite el acceso remoto a todos sus usuarios desde cualquier dispositivo y ubicación"

Barracuda CloudGen Access es un puente que le permite a sus empleados, trabajar en todas sus aplicaciones de forma remota no importando la ubicación de sus aplicativos.

Ventajas de CloudGen Access:

Garantiza continuidad de negocio: Administra en forma segura la fuerza de trabajo remota con el aprovisionamiento instantáneo de dispositivos propiedad de la empresa o de los empleados y terminales de contratista no administrados.

Mitiga el riesgo del acceso remoto: Evita el riesgo con acceso seguro Zero Trust, proporciona una verificación continua de la identidad y confianza del usuario y dispositivo para reducir la superficie de ataque.

Habilita la productividad del trabajo remoto: Acceso optimizado, mayor seguridad y rendimiento mejorado en comparación con la tecnología VPN tradicional.

Acércate a nosotros para brindarte más información de nuestro programa de canales:

  

JR

Regresar al blog