Comment protéger vos routeurs Zyxel des failles de sécurité critiques ?

Les actualités récentes dévoilent des mises à jour de sécurité cruciales de la part de Zyxel pour corriger une faille de sécurité critique touchant plusieurs modèles de routeurs professionnels. Découvrons ensemble les détails.
Risques et vulnérabilités
Cette faille de sécurité, identifiée sous la référence CVE-2024-7261, nécessite une vigilance particulière. En effet, elle bénéficie d’un score CVSS v3 de 9.8 sur 10, permettant à un attaquant distant et non authentifié d’exécuter des commandes sur le système d’exploitation du routeur.
La mauvaise neutralisation des éléments spécifiques du paramètre “host” dans le programme CGI de certains modèles d’AP et de routeurs de sécurité ouvre la porte à cette injection de commande, comme le souligne le bulletin de sécurité émis par Zyxel.
Plusieurs modèles de point d’accès Wi-Fi et de routeurs de la marque Zyxel sont touchés par cette faille de sécurité. Une mise à jour de sécurité du firmware a été déployée pour prévenir ces risques.
Mises à jour et correctifs
En plus de cette correction, Zyxel a également traité d’autres vulnérabilités au sein des séries de firewalls ATP et USG FLEX, conformément au bulletin de sécurité complémentaire.
Modèles affectés
Voici une liste des modèles impactés par cette faille de sécurité :
Série NWA : NWA50AX, NWA50AX PRO, NWA55AXE, NWA90AX, NWA90AX PRO, NWA110AX, NWA130BE, NWA210AX, NWA220AX-6E – Toutes les versions jusqu’à la 7.00 sont vulnérables. Une mise à jour vers 7.00(ABYW.2) ou ultérieure est nécessaire.
NWA1123-AC PRO : Toutes les versions jusqu’à la 6.28 sont vulnérables, une mise à jour vers 6.28(ABHD.3) est recommandée.
NWA1123ACv3, WAC500, WAC500H : Toutes les versions jusqu’à la 6.70 sont vulnérables, une mise à jour vers 6.70(ABVT.5) est indispensable.
Série WAC : WAC6103D-I, WAC6502D-S, WAC6503D-S, WAC6552D-S, WAC6553D-E – Toutes les versions jusqu’à la 6.28 sont vulnérables, une mise à jour vers 6.28(AAXH.3) ou ultérieure est essentielle.
Série WAX : WAX300H, WAX510D, WAX610D, WAX620D-6E, WAX630S, WAX640S-6E, WAX650S, WAX655E – Toutes les versions jusqu’à la 7.00 sont vulnérables, une mise à jour vers 7.00(ACHF.2) ou ultérieure est primordiale.
Série WBE : WBE530, WBE660S – Toutes les versions jusqu’à la 7.00 sont vulnérables, une mise à jour vers 7.00(ACLE.2) ou ultérieure est recommandée.
En outre, le routeur Wi-Fi 6 “USG LITE 60AX” est également concerné, mais bénéficie d’un processus de mise à jour automatique via le Cloud. La version V2.00(ACIP.3) est requise pour se protéger contre la CVE-2024-7261.
Source : www.it-connect.fr