De nouvelles mises à jour de sécurité ont été publiées par Zyxel pour corriger une faille de sécurité critique présente dans plusieurs modèles de ses routeurs à destination des professionnels. Quels sont les risques ? Faisons le point.
Cette faille de sécurité critique associée à la référence CVE-2024-7261 mérite une attention particulière. Tout d’abord, parce qu’elle hérite d’un score CVSS v3 de 9.8 sur 10, mais surtout parce qu’elle permet à attaquant distant non authentifié d’effectuer une injection de commande sur le système d’exploitation du routeur.
« La neutralisation incorrecte des éléments spéciaux du paramètre « host » dans le programme CGI de certaines versions d’AP et de routeurs de sécurité pourrait permettre à un attaquant non authentifié d’exécuter des commandes du système d’exploitation en envoyant un cookie élaboré à un appareil vulnérable.« , peut-on lire dans le bulletin de sécurité publié par Zyxel.
Plusieurs modèles de point d’accès Wi-Fi et de routeurs Zyxel sont vulnérables à cette faille de sécurité. Un patch de sécurité pour le firmware a été publié afin de protéger les organisations de cette vulnérabilité.
En complément de ce correctif, Zyxel a aussi corrigé plusieurs vulnérabilités dans ses séries de firewalls ATP et USG FLEX, comme le mentionne ce bulletin de sécurité supplémentaire.
Quels sont les modèles vulnérables ?
Voici une liste des modèles affectés par cette faille de sécurité :
- Série NWA : NWA50AX, NWA50AX PRO, NWA55AXE, NWA90AX, NWA90AX PRO, NWA110AX, NWA130BE, NWA210AX, NWA220AX-6E
- Toutes les versions jusqu’à la 7.00 sont vulnérables. La mise à jour vers 7.00(ABYW.2) ou une version ultérieure est nécessaire.
- NWA1123-AC PRO
- Toutes les versions jusqu’à la 6.28 sont vulnérables, la mise à jour vers 6.28(ABHD.3) est nécessaire.
- NWA1123ACv3, WAC500, WAC500H
- Toutes les versions jusqu’à la 6.70 sont vulnérables, la mise à jour vers 6.70(ABVT.5) est nécessaire.
- Série WAC : WAC6103D-I, WAC6502D-S, WAC6503D-S, WAC6552D-S, WAC6553D-E
- Toutes les versions jusqu’à la 6.28 sont vulnérables. La mise à jour vers 6.28(AAXH.3) ou une version ultérieure est nécessaire.
- Série WAX : WAX300H, WAX510D, WAX610D, WAX620D-6E, WAX630S, WAX640S-6E, WAX650S, WAX655E
- Toutes les versions jusqu’à la 7.00 sont vulnérables, la mise à jour vers 7.00(ACHF.2) ou une version ultérieure est nécessaire.
- Série WBE : WBE530, WBE660S
- Toutes les versions jusqu’à la 7.00 sont vulnérables, la mise à jour vers 7.00(ACLE.2) ou une version ultérieure est nécessaire.
De plus, le routeur Wi-Fi 6 « USG LITE 60AX » est également concerné, mais il bénéficie d’un processus de mise à jour automatique via le Cloud. Vous devez disposer de la version V2.00(ACIP.3) pour être protégé contre la CVE-2024-7261.