16/09/2024

Actu Cybersécurité

Vulnérabilité critique : Zyxel met en garde contre une faille dans ses routeurs !

De nouvelles mises à jour de sécurité ont été publiées par Zyxel pour corriger une faille de sécurité critique présente dans plusieurs modèles de ses routeurs à destination des professionnels. Quels sont les risques ? Faisons le point.

Cette faille de sécurité critique associée à la référence CVE-2024-7261 mérite une attention particulière. Tout d'abord, parce qu'elle hérite d'un score CVSS v3 de 9.8 sur 10, mais surtout parce qu'elle permet à attaquant distant non authentifié d'effectuer une injection de commande sur le système d'exploitation du routeur.

"La neutralisation incorrecte des éléments spéciaux du paramètre "host" dans le programme CGI de certaines versions d'AP et de routeurs de sécurité pourrait permettre à un attaquant non authentifié d'exécuter des commandes du système d'exploitation en envoyant un cookie élaboré à un appareil vulnérable.", peut-on lire dans le bulletin de sécurité publié par Zyxel.

Plusieurs modèles de point d'accès Wi-Fi et de routeurs Zyxel sont vulnérables à cette faille de sécurité. Un patch de sécurité pour le firmware a été publié afin de protéger les organisations de cette vulnérabilité.

En complément de ce correctif, Zyxel a aussi corrigé plusieurs vulnérabilités dans ses séries de firewalls ATP et USG FLEX, comme le mentionne ce bulletin de sécurité supplémentaire.

Quels sont les modèles vulnérables ?

Voici une liste des modèles affectés par cette faille de sécurité :

  • Série NWA : NWA50AX, NWA50AX PRO, NWA55AXE, NWA90AX, NWA90AX PRO, NWA110AX, NWA130BE, NWA210AX, NWA220AX-6E
    • Toutes les versions jusqu'à la 7.00 sont vulnérables. La mise à jour vers 7.00(ABYW.2) ou une version ultérieure est nécessaire.
  • NWA1123-AC PRO
    • Toutes les versions jusqu'à la 6.28 sont vulnérables, la mise à jour vers 6.28(ABHD.3) est nécessaire.
  • NWA1123ACv3, WAC500, WAC500H
    • Toutes les versions jusqu'à la 6.70 sont vulnérables, la mise à jour vers 6.70(ABVT.5) est nécessaire.
  • Série WAC : WAC6103D-I, WAC6502D-S, WAC6503D-S, WAC6552D-S, WAC6553D-E
    • Toutes les versions jusqu'à la 6.28 sont vulnérables. La mise à jour vers 6.28(AAXH.3) ou une version ultérieure est nécessaire.
  • Série WAX : WAX300H, WAX510D, WAX610D, WAX620D-6E, WAX630S, WAX640S-6E, WAX650S, WAX655E
    • Toutes les versions jusqu'à la 7.00 sont vulnérables, la mise à jour vers 7.00(ACHF.2) ou une version ultérieure est nécessaire.
  • Série WBE : WBE530, WBE660S
    • Toutes les versions jusqu'à la 7.00 sont vulnérables, la mise à jour vers 7.00(ACLE.2) ou une version ultérieure est nécessaire.

De plus, le routeur Wi-Fi 6 "USG LITE 60AX" est également concerné, mais il bénéficie d'un processus de mise à jour automatique via le Cloud. Vous devez disposer de la version V2.00(ACIP.3) pour être protégé contre la CVE-2024-7261.

Source

author avatar
Florian BURNEL Co-founder of IT-Connect
Ingénieur système et réseau, cofondateur d'IT-Connect et Microsoft MVP "Cloud and Datacenter Management". Je souhaite partager mon expérience et mes découvertes au travers de mes articles. Généraliste avec une attirance particulière pour les solutions Microsoft et le scripting. Bonne lecture.
Partagez cet article Partager sur Twitter Partager sur Facebook Partager sur Linkedin Envoyer par mail

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.