Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Grave vulnerabilidad en varios modelos NAS de Zyxel


 Las principales marcas de servidores NAS comerciales son QNAP, Synology y ASUSTOR, tres marcas punteras que están orientados tanto al mundo doméstico con NAS bastante potentes y asequibles, como también al mundo empresarial con los modelos más avanzados. El fabricante Zyxel también tiene varios modelos de servidores NAS, y ahora un investigador de seguridad ha descubierto graves vulnerabilidades que podrían provocar la ejecución de código en el equipo, permitiendo hackearlos fácilmente. 






¿Qué fallo de seguridad han descubierto?

El fallo de seguridad que se ha encontrado es del tipo «format string», este fallo está en un archivo binario de los servidores NAS del fabricante Zyxel, y podría permitir a un atacante la ejecución remota de código no autorizado, por lo que podría hackear el dispositivo a través de un paquete UDP correctamente manipulado. Este fallo de seguridad permitiría acceso completo al NAS sin necesidad de conocer las credenciales de usuario, por este motivo tiene una gravedad de 9,8/10. Este fallo de seguridad tiene un código CVE asignado, concretamente es el código CVE-2022-34747.


Modelos NAS Zyxel afectados

Este fallo tan grave de seguridad afecta a los siguientes modelos de servidores NAS:

  • NAS326
  • NAS540
  • NAS542

Respecto a las versiones de firmware, dependiendo del modelo afecta a unas versiones u otras, concretamente, las versiones afectadas son:

  • En el NAS326 el fallo se ha encontrado en la versión 5.21(AAZF.11)C0 o anterior.
  • En el NAS540 el fallo se ha encontrado en la versión 5.21(AATB.8)C0 o anterior.
  • En el NAS542 el fallo se ha encontrado en la versión 5.21(ABAG.8)C0 o anterior.

Esta vulnerabilidad se ha comunicado cuando el fabricante acababa de arreglar otras dos vulnerabilidades graves en sus productos de firewalls, un componente de la red crítico y que debe estar sin ningún tipo de fallo de seguridad para proteger correctamente la red interna. En el caso de los firewalls, esta vulnerabilidad de escalada de privilegios locales, y otra vulnerabilidad de cruce de directos autenticados ya han sido solucionados en julio.

¿Qué debo hacer para proteger los NAS?

En los últimos años, los ciberdelincuentes se están centrando en los servidores NAS domésticos y también empresariales, para infectarles con un ransomware y cifrar todos y cada uno de los archivos y carpetas que tienen en su interior. Debido a los últimos acontecimientos, las medidas de seguridad que se pueden tomar para evitar infectarse son:

  • No exponer el puerto de administración del NAS a Internet.
  • Abrir solamente los puertos necesarios para acceder remotamente, como el de la VPN únicamente o el servidor FTP.
  • Siempre que quieras acceder remotamente, el mejor consejo es utilizar un servidor VPN para que tengamos una autenticación fuerte y no haya problemas.

Como medidas preventivas ante desastres por el ransomware, lo mejor que puedes hacer son copias de seguridad 3-2-1, con el objetivo de poder recuperar todos los archivos en caso

Actualizar el firmware de tu NAS Zyxel

Affected model Affected versionPatch availability
NAS326 V5.21(AAZF.11)C0 and earlier V5.21(AAZF.12)C0
NAS540 V5.21(AATB.8)C0 and earlier V5.21(AATB.9)C0
NAS542 V5.21(ABAG.8)C0 and earlier V5.21(ABAG.9)C0


Fuentes:

https://www.zyxel.com/support/Zyxel-security-advisory-for-format-string-vulnerability-in-NAS.shtml

https://www.redeszone.net/noticias/seguridad/servidor-nas-de-zyxel-vulnerabilidad-grave/


0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.