Actualice sus dispositivos de almacenamiento en red lo antes posible: los exploits ya están en manos de los hackers.
Zyxel ha lanzado una actualización de seguridad para abordar tres vulnerabilidades críticas en modelos más antiguos de dispositivos NAS cuyo soporte ya expiró.
Las vulnerabilidades afectan a los modelos NAS326 con firmware versión 5.21(AAZF.16)C0 y anteriores, así como a los NAS542 con firmware versión 5.21(ABAG.13)C0 y anteriores.
Estas vulnerabilidades permiten a los atacantes ejecutar comandos e introducir código de manera remota. Sin embargo, otras dos vulnerabilidades relacionadas con la escalada de privilegios y la divulgación de información no fueron corregidas en estos dispositivos. Quién sabe, tal vez la empresa solucione estos problemas más adelante.
Timothy Hjort, investigador de seguridad de la empresa Outpost24, descubrió y reportó las cinco vulnerabilidades a Zyxel. Ayer, 4 de junio, Hjort publicó un informe detallado y una demostración del funcionamiento de los exploits de prueba de concepto (PoC) en coordinación con Zyxel.
Aunque el soporte para estos modelos de NAS finalizó el 31 de diciembre de 2023, Zyxel lanzó correcciones para tres vulnerabilidades críticas en las versiones 5.21(AAZF.17)C0 para NAS326 y 5.21(ABAG.14)C0 para NAS542. Esto destaca a la empresa frente a sus competidores, que a menudo se niegan a lanzar revisiones para equipos fuera del ciclo de soporte.
Los representantes de Zyxel informan que hasta el momento no se han registrado casos de explotación de las vulnerabilidades en condiciones reales. Sin embargo, considerando la existencia de pruebas de concepto públicas de los exploits, se recomienda a los propietarios de los dispositivos aplicar las actualizaciones de seguridad lo antes posible.