Routeurs Zyxel - Faille de sécurité critique - CVE-2024-7261

Vulnérabilité critique : Zyxel met en garde contre une faille dans ses routeurs !

De nouvelles mises à jour de sécurité ont été publiées par Zyxel pour corriger une faille de sécurité critique présente dans plusieurs modèles de ses routeurs à destination des professionnels. Quels sont les risques ? Faisons le point.

Cette faille de sécurité critique associée à la référence CVE-2024-7261 mérite une attention particulière. Tout d’abord, parce qu’elle hérite d’un score CVSS v3 de 9.8 sur 10, mais surtout parce qu’elle permet à attaquant distant non authentifié d’effectuer une injection de commande sur le système d’exploitation du routeur.

« La neutralisation incorrecte des éléments spéciaux du paramètre « host » dans le programme CGI de certaines versions d’AP et de routeurs de sécurité pourrait permettre à un attaquant non authentifié d’exécuter des commandes du système d’exploitation en envoyant un cookie élaboré à un appareil vulnérable.« , peut-on lire dans le bulletin de sécurité publié par Zyxel.

Plusieurs modèles de point d’accès Wi-Fi et de routeurs Zyxel sont vulnérables à cette faille de sécurité. Un patch de sécurité pour le firmware a été publié afin de protéger les organisations de cette vulnérabilité.

En complément de ce correctif, Zyxel a aussi corrigé plusieurs vulnérabilités dans ses séries de firewalls ATP et USG FLEX, comme le mentionne ce bulletin de sécurité supplémentaire.

Quels sont les modèles vulnérables ?

Voici une liste des modèles affectés par cette faille de sécurité :

  • Série NWA : NWA50AX, NWA50AX PRO, NWA55AXE, NWA90AX, NWA90AX PRO, NWA110AX, NWA130BE, NWA210AX, NWA220AX-6E
    • Toutes les versions jusqu’à la 7.00 sont vulnérables. La mise à jour vers 7.00(ABYW.2) ou une version ultérieure est nécessaire.
  • NWA1123-AC PRO
    • Toutes les versions jusqu’à la 6.28 sont vulnérables, la mise à jour vers 6.28(ABHD.3) est nécessaire.
  • NWA1123ACv3, WAC500, WAC500H
    • Toutes les versions jusqu’à la 6.70 sont vulnérables, la mise à jour vers 6.70(ABVT.5) est nécessaire.
  • Série WAC : WAC6103D-I, WAC6502D-S, WAC6503D-S, WAC6552D-S, WAC6553D-E
    • Toutes les versions jusqu’à la 6.28 sont vulnérables. La mise à jour vers 6.28(AAXH.3) ou une version ultérieure est nécessaire.
  • Série WAX : WAX300H, WAX510D, WAX610D, WAX620D-6E, WAX630S, WAX640S-6E, WAX650S, WAX655E
    • Toutes les versions jusqu’à la 7.00 sont vulnérables, la mise à jour vers 7.00(ACHF.2) ou une version ultérieure est nécessaire.
  • Série WBE : WBE530, WBE660S
    • Toutes les versions jusqu’à la 7.00 sont vulnérables, la mise à jour vers 7.00(ACLE.2) ou une version ultérieure est nécessaire.

De plus, le routeur Wi-Fi 6 « USG LITE 60AX » est également concerné, mais il bénéficie d’un processus de mise à jour automatique via le Cloud. Vous devez disposer de la version V2.00(ACIP.3) pour être protégé contre la CVE-2024-7261.

Source

Hébergez votre site à partir de 2$ sur 👉👉👉

À propos Santana

Analyste en cybersécurité avec 5 ans d'expérience dans la protection des systèmes d'information contre les menaces et les attaques. Expertise dans la surveillance des réseaux, l'analyse des vulnérabilités, et la gestion des incidents de sécurité. Passionnée par l'innovation technologique et la mise en œuvre de solutions de sécurité robustes pour protéger les données sensibles et assurer la conformité réglementaire.

Vérifiez également

SonicWall CVE-2024-40766 - Ransomwares Akira et Fog

Cyberattaques : les accès VPN SSL SonicWall ciblés par les ransomwares Fog et Akira !

Une faille de sécurité présente dans la fonction VPN SSL des firewalls SonicWall semble faire …

Ransomware Black Basta - Usurpe le service informatique sur Microsoft Teams

Le ransomware Black Basta infiltre les réseaux en usurpant le service informatique sur Microsoft Teams !

Les pirates du gang de ransomware Black Basta utilisent Microsoft Teams pour contacter les salariés …

Un pirate a publié les IBAN de 100 000 abonnés de Free

Un pirate a publié les IBAN de 100 000 abonnés de Free : l’opérateur confirme la fuite de données !

Free a été victime d’une cyberattaque associée à une fuite de données contenant des informations …

Laisser un commentaire

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.