La CVE-2024-11667 ha sido explotada activamente, según lo observado a través de honeypots que detectaron patrones de explotación similares. Estos hallazgos fueron reportados al Equipo de Respuesta a Incidentes de Seguridad de Producto (PSIRT) de Zyxel por parte de investigadores. La vulnerabilidad está siendo utilizada actualmente por actores de amenazas conocidos, como Helldown, lo que aumenta la urgencia de intervenir de inmediato para solucionarla.
| Producto | Dispositivos Zyxel |
| Fecha | 2024-12-02 15:45:21 |
| Información |
|
Resumen técnico
La CVE-2024-11667 es una vulnerabilidad de recorrido de directorio (directory traversal) en la interfaz de gestión web del firmware de los firewalls Zyxel. Afecta a las siguientes versiones:
- Serie ATP: V5.00 hasta V5.38
- Serie USG FLEX: V5.00 hasta V5.38
- Serie USG FLEX 50(W): V5.10 hasta V5.38
- Serie USG20(W)-VPN: V5.10 hasta V5.38
Esta vulnerabilidad permite a un atacante utilizar una URL especialmente diseñada para descargar o cargar archivos, con la posibilidad de obtener acceso no autorizado y comprometer aún más el dispositivo o la red.
Recomendaciones
Para proteger su red y mitigar el riesgo de explotación:
1 – Actualizar el firmware:
- Realice la actualización a la versión de firmware 5.39 o superior, en la cual se ha corregido la vulnerabilidad.
2 – Deshabilitar el acceso remoto:
- Desactive temporalmente el acceso remoto para la gestión de los dispositivos afectados hasta que se aplique la actualización.
3 – Cambiar las contraseñas de administración:
- Utilice contraseñas robustas y únicas para el acceso administrativo.
[Callforaction-THREAT-Footer]