Una vulnerabilità di sicurezza scoperta in un router, in un access point o in un firewall è sempre qualcosa che deve far “drizzare le antenne”. D’altra parte si tratta di dispositivi che fungono da interfaccia tra la rete locale (quindi i dispositivi degli utenti e le informazioni da proteggere) e la rete pubblica (WAN). Zyxel ha appena confermato l’esistenza di una falla critica in un buon numero di access point. Valutata 9,8 punti su una scala di 10 in termini di gravità, la vulnerabilità in questione può consentire a un malintenzionato di prendere il controllo del dispositivo Zyxel ed eseguire comandi arbitrari a livello del sistema operativo.
Vulnerabilità negli access point Zyxel: di cosa si tratta
Gli ingegneri Zyxel spiegano che un eventuale soggetto attaccante può far leva su una scorretta validazione dei dati trasmessi in input all’access point. Nello specifico, presentandosi con un cookie appositamente congegnato, un utente remoto può indurre il programma CGI in esecuzione sul sistema Zyxel ad eseguire in locale i comandi trasferiti dall’aggressore non autenticato.
La falla di sicurezza, contrassegnata con l’identificativo CVE-2024-7261, è oggetto di un bollettino Zyxel che elenca gli access point vulnerabili.
I dispositivi interessati dalla problematica sono alcuni device appartenenti alle serie Zyxel NWA, NWA1123-AC PRO, NWA1123ACv3, WAC500, WAC500H, WAC, WAX e WBE. Ugualmente affetto dalla vulnerabilità in questione è il security router USG LITE 60AX.
Fortunatamente, Zyxel ha già messo a disposizione le patch di sicurezza per ogni modello di dispositivo. Se si utilizzasse uno o più prodotti elencati nel bollettino Zyxel, si dovrebbe procedere prima possibile.
Le configurazioni che attenuano il problema di sicurezza
Se il pannello di amministrazione dell’access point non è esposto pubblicamente, il rischio di aggressione scende a zero. Va detto, però, che sebbene un access point di solito (a meno di configurazioni scorrette) non sia raggiungibile dalla rete Internet, lo stesso dispositivo potrebbe essere gestibile in modalità wireless da utenti che si trovano nelle sue immediate vicinanze.
Un attaccante fisicamente vicino all’access point Zyxel vulnerabile, potrebbe abusare della vulnerabilità CVE-2024-7261 per penetrare nella rete altrui e ottenere l’esecuzione di codice dannoso.
Vulnerabilità anche nei firewall APT e USG FLEX
In un secondo bollettino, Zyxel avvisa circa la scoperta di una serie di problematiche di sicurezza anche nei firewall APT e USG FLEX.
Ci sono vulnerabilità del tipo buffer overflow che possono causare Denial of Service (DoS), command injection sia a livello di sistema operativo che di VPN IPSec, il caricamento di comandi di sistema arbitrari, favorire attacchi XSS (Cross-Site Scripting).
Per maggiori dettagli sui prodotti interessati, suggeriamo di fare riferimento al bollettino ufficiale.