Uma vulnerabilidade de injeção de comando recentemente corrigida (CVE-2023-28771) que afeta uma variedade de firewalls Zyxel pode ser explorada por agentes de ameaças.
A vulnerabilidade surge devido ao tratamento inadequado de mensagens de erro e pode ser acionada através do envio de um pacote UDP especialmente criado para a porta 500 na interface WAN dos dispositivos vulneráveis.
Isso permite que invasores executem comandos do sistema operacional como usuário root.
A vulnerabilidade afeta firewalls Zyxel APT, USG FLEX e VPN, assim como gateways/firewalls ZyWALL/USG executando certas versões de firmware.
Os pesquisadores destacam que a exploração bem-sucedida não requer autenticação prévia.
É altamente recomendado que os administradores de dispositivos vulneráveis atualizem para o firmware mais recente o mais rápido possível, além de habilitar atualizações automáticas de firmware.