Una nueva vulnerabilidad zero-day de tipo Command Injection, identificada como CVE-2024-40891, afecta a los dispositivos Zyxel de la serie CPE, exponiendo a más de 1.500 dispositivos accesibles desde internet en todo el mundo a potenciales ataques. Los investigadores de seguridad han observado intentos de explotación activa desde el 21 de enero de 2025, con atacantes que utilizan cuentas no autorizadas como “supervisor” o “zyuser” para obtener el control del sistema. A pesar de la gravedad, Zyxel aún no ha publicado un aviso oficial ni un parche correctivo.
| Fecha | 2025-02-03 09:26:25 |
| Información |
|
Resumen técnico
CVE-2024-40891 es una vulnerabilidad crítica de tipo remote command injection que permite a atacantes no autenticados ejecutar comandos arbitrarios en los dispositivos Zyxel CPE afectados a través de telnet. Esta vulnerabilidad es similar a la CVE-2024-40890, que utilizaba un vector de ataque basado en HTTP, pero en este caso, la CVE-2024-40891 se centra en el acceso mediante telnet. El fallo permite a los atacantes obtener el control total del dispositivo, con consecuencias potenciales como el robo de datos, la vulneración de la red e infecciones a gran escala por parte de botnets.
Los investigadores de GreyNoise y VulnCheck han confirmado la explotación activa de la vulnerabilidad, con atacantes que han tenido como objetivo los dispositivos expuestos poco después de que el problema fuera reportado a determinados socios de seguridad. Debido al elevado número de ataques, los investigadores han divulgado públicamente el problema para aumentar la concienciación y fomentar acciones defensivas.
Recomendaciones
Hasta que esté disponible un parche oficial, las organizaciones que utilizan dispositivos Zyxel CPE Series deben adoptar las siguientes medidas para mitigar los riesgos:
- Monitorear el tráfico de red: monitorear activamente las conexiones telnet en los dispositivos Zyxel para detectar actividades sospechosas.
- Limitar el acceso: permitir el acceso administrativo solo desde direcciones IP confiables y desactivar la gestión remota si no es necesaria.
- Aplicar actualizaciones del proveedor: verificar regularmente la disponibilidad de avisos de seguridad de Zyxel y aplicar los parches inmediatamente en cuanto sean publicados.
- Desactivar dispositivos fuera de soporte: reemplazar los dispositivos que ya no cuentan con soporte para reducir la exposición a amenazas futuras.
[Callforaction-THREAT-Footer]