Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Desktop
320x100 Itcentric
Vulnerabilità critica nei router Zyxel! Patch disponibili per evitare attacchi di iniezione

Vulnerabilità critica nei router Zyxel! Patch disponibili per evitare attacchi di iniezione

7 Settembre 2024 08:56

Zyxel ha rilasciato patch per risolvere una vulnerabilità critica che colpisce diversi modelli di router aziendali e potenzialmente consente agli aggressori non autenticati di eseguire l’iniezione di comandi. Zyxel ha inoltre risolto quasi una dozzina di vulnerabilità negli altri suoi prodotti.

La vulnerabilità più pericolosa tra tutte quelle corrette viene tracciata con l’identificatore CVE-2024-7261 e ha ricevuto un punteggio CVSS di 9,8, che è considerato critico. Il problema è dovuto alla cattiva gestione dei dati forniti dagli utenti, che consente agli aggressori remoti di eseguire comandi arbitrari sul sistema operativo host.

“La neutralizzazione errata di elementi speciali nel parametro host nel programma CGI su alcuni punti di accesso e modelli di router potrebbe consentire a un utente malintenzionato non autorizzato di eseguire comandi inviando un cookie appositamente predisposto a un dispositivo vulnerabile“, avvertono gli ingegneri di Zyxel.

Il CVE-2024-7261 interessa i seguenti dispositivi.

  • Serie NWA : NWA50AX, NWA50AX PRO, NWA55AXE, NWA90AX, NWA90AX PRO, NWA110AX, NWA130BE, NWA210AX, NWA220AX-6E. Tutte le versioni firmware fino alla 7.00 sono vulnerabili; si consiglia l’aggiornamento alla 7.00 (ABYW.2) e alle versioni successive.
  • NWA1123-AC PRO: tutte le versioni firmware fino alla 6.28 sono vulnerabili, si consiglia l’aggiornamento alla 6.28 (ABHD.3) e versioni successive.
  • NWA1123ACv3, WAC500, WAC500H: tutte le versioni firmware fino alla 6.70 sono vulnerabili, si consiglia l’aggiornamento alla 6.70 (ABVT.5) e successive.
  • Serie WAC : WAC6103D-I, WAC6502D-S, WAC6503D-S, WAC6552D-S, WAC6553D-E, tutte le versioni firmware fino alla 6.28 sono vulnerabili, si consiglia di aggiornare alla 6.28 (AAXH.3) e alle versioni successive.
  • Serie WAX : WAX300H, WAX510D, WAX610D, WAX620D-6E, WAX630S, WAX640S-6E, WAX650S, WAX655E, tutte le versioni firmware 7.00 sono vulnerabili, si consiglia l’aggiornamento a 7.00 (ACHF.2) e successive.
  • Serie WBE : WBE530, WBE660S, tutte le versioni firmware fino alla 7.00 sono vulnerabili, si consiglia l’aggiornamento alla 7.00 (ACLE.2) e successive.

Zyxel segnala inoltre che anche i router USG LITE 60AX che eseguono V2.00 (ACIP.2) sono interessati da questo problema, ma questo modello si aggiornerà automaticamente tramite il cloud alla versione V2.00 (ACIP.3), che contiene già una patch per CVE-2024-7261.

Tuttavia, il bug critico non è stato l’unico problema risolto da Zyxel questa settimana. Pertanto, il produttore ha messo in guardia su sette ulteriori vulnerabilità che colpiscono alcune serie di firewall, tra cui ATP, USG-FLEX e USG FLEX 50(W)/USG20(W)-VPN:

  • CVE-2024-6343 (CVSS Score 4.9): un buffer overflow in CGI che consente a un utente malintenzionato autenticato con privilegi amministrativi di causare un rifiuto di servizio inviando richieste HTTP appositamente predisposte;
  • CVE-2024-7203 (CVSS Punteggio 7.2): iniezione di comandi post-autenticazione, che consente a un utente malintenzionato autenticato con privilegi amministrativi di eseguire comandi eseguendo comandi CLI appositamente predisposti. Tale bug è stato scoperto dai ricercatori di Red Hot Cyber del gruppo di HackerHood.
  • CVE-2024-42057 (CVSS Score 8.1): iniezione di comandi in VPN IPSec, che consente a un utente malintenzionato non autenticato di eseguire comandi inviando un nome utente falsificato (l’attacco avrà successo solo se il dispositivo è configurato per l’autenticazione basata sull’utente PSK e ha un utente con un nome più lungo di 28 caratteri).
  • CVE-2024-42058 ( punteggio CVSS 7.5): un de referenziamento del puntatore NULL in alcune versioni di firewall, che consente a un utente malintenzionato non autenticato di condurre attacchi DoS inviando pacchetti modificati.
  • CVE-2024-42059 (CVSS Punteggio 7.2): un’iniezione di comandi post-autenticazione che consente a un utente malintenzionato autenticato con privilegi amministrativi di eseguire comandi su un dispositivo interessato caricando un file di lingua compresso tramite FTP.
  • CVE-2024-42060 (punteggio CVSS 7.2): iniezione di comandi post-autenticazione, che consente a un utente malintenzionato autenticato con privilegi amministrativi di eseguire comandi scaricando un file del contratto utente interno modificato su un dispositivo interessato.
  • CVE-2024-42061 (punteggio CVSS 6.1): il CGI XSS riflesso Dynamic_script.cgi consente a un utente malintenzionato di indurre un utente a visitare un URL creato con un payload XSS. Un utente malintenzionato sarà in grado di ottenere informazioni sul browser se nel browser della vittima viene eseguito uno script dannoso.

Un’altra vulnerabilità ( CVE-2024-5412 , punteggio CVSS 7,5) è stata identificata in 50 prodotti Zyxel, tra cui alcune apparecchiature client, terminali in fibra ottica e router. Il problema è legato a un buffer overflow nella libreria libclinkc e consente a un utente malintenzionato non autenticato di condurre un attacco DoS inviando richieste HTTP modificate.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

1744358477148 300x300
Bajram Zeqiri è un esperto di cybersecurity, cyber threat intelligence e digital forensics con oltre vent'anni di esperienza, che unisce competenze tecniche, visione strategica creare la resilienza cyber per le PMI. Fondatore di ParagonSec e collaboratore tecnico per Red Hot Cyber, opera nella delivery e progettazione di diversi servizi cyber, SOC, MDR, Incident Response, Security Architecture, Engineering e Operatività. Aiuta le PMI a trasformare la cybersecurity da un costo a leva strategica per le PMI.
Aree di competenza: Cyber threat intelligence, Incident response, Digital forensics, Malware analysis, Security architecture, SOC/MDR operations, OSINT research

Articoli in evidenza

Immagine del sitoCultura
Il ransomware non blocca i server, blocca il credito. Il lato finanziario della cybersecurity
Antonio Piovesan - 27/01/2026

C’è questa idea sbagliata, un po’ romantica volendo, per cui il ransomware è “roba da IT”: qualche server in crisi, due notti in bianco, poi si riparte e fine… La realtà, soprattutto per un’azienda quotata…

Immagine del sitoDiritti
Difesa attiva e hack back: il labirinto legale della cybersecurity
Paolo Galdieri - 27/01/2026

Nel precedente contributo abbiamo esplorato come la posizione di garanzia del professionista della cybersecurity si scontri con fattispecie classiche come l’accesso abusivo. Tuttavia, nella mia esperienza professionale e accademica, riscontro spesso una zona d’ombra ancora…

Immagine del sitoVulnerabilità
E che il phishing abbia inizio! Microsoft corre ai ripari per una zero-day già sfruttata in Office
Pietro Melillo - 27/01/2026

Ancora una volta Microsoft si è vista obbligata ad effettuare una rapida correzione di alcune falle. L’azienda ha rilasciato patch non programmate per Microsoft Office, risolvendo una pericolosa vulnerabilità zero-day già sfruttata in attacchi informatici.…

Immagine del sitoCyber News
ServiceNow sotto attacco: come un’email può spalancare le porte della tua azienda
Redazione RHC - 27/01/2026

La recente scoperta di una vulnerabilità nella piattaforma AI di ServiceNow ha scosso profondamente il settore della sicurezza informatica. Questa falla, caratterizzata da un punteggio di gravità estremamente elevato, ha permesso ad aggressori non autenticati…

Immagine del sitoCyber News
Scoperta Shock su Instagram: Post Privati Accessibili Senza Login!
Redazione RHC - 26/01/2026

La scoperta è avvenuta casualmente: navigando sulla versione web mobile di Instagram, Jatin Banga ha notato che i contenuti di alcuni profili privati erano visibili senza alcuna autorizzazione. Analizzando il traffico dati, ha individuato la…