25 septembre 2024

Krusell France

Ta dose d'actu digital !

Comment protéger vos routeurs Zyxel des failles de sécurité critiques ?

Routeurs Zyxel - Faille de sécurité critique - CVE-2024-7261
Rate this post

Les actualités récentes dévoilent des mises à jour de sécurité cruciales de la part de Zyxel pour corriger une faille de sécurité critique touchant plusieurs modèles de routeurs professionnels. Découvrons ensemble les détails.

Risques et vulnérabilités

Cette faille de sécurité, identifiée sous la référence CVE-2024-7261, nécessite une vigilance particulière. En effet, elle bénéficie d’un score CVSS v3 de 9.8 sur 10, permettant à un attaquant distant et non authentifié d’exécuter des commandes sur le système d’exploitation du routeur.

La mauvaise neutralisation des éléments spécifiques du paramètre “host” dans le programme CGI de certains modèles d’AP et de routeurs de sécurité ouvre la porte à cette injection de commande, comme le souligne le bulletin de sécurité émis par Zyxel.

Plusieurs modèles de point d’accès Wi-Fi et de routeurs de la marque Zyxel sont touchés par cette faille de sécurité. Une mise à jour de sécurité du firmware a été déployée pour prévenir ces risques.

Mises à jour et correctifs

En plus de cette correction, Zyxel a également traité d’autres vulnérabilités au sein des séries de firewalls ATP et USG FLEX, conformément au bulletin de sécurité complémentaire.

Modèles affectés

Voici une liste des modèles impactés par cette faille de sécurité :

Série NWA : NWA50AX, NWA50AX PRO, NWA55AXE, NWA90AX, NWA90AX PRO, NWA110AX, NWA130BE, NWA210AX, NWA220AX-6E – Toutes les versions jusqu’à la 7.00 sont vulnérables. Une mise à jour vers 7.00(ABYW.2) ou ultérieure est nécessaire.

NWA1123-AC PRO : Toutes les versions jusqu’à la 6.28 sont vulnérables, une mise à jour vers 6.28(ABHD.3) est recommandée.

NWA1123ACv3, WAC500, WAC500H : Toutes les versions jusqu’à la 6.70 sont vulnérables, une mise à jour vers 6.70(ABVT.5) est indispensable.

Série WAC : WAC6103D-I, WAC6502D-S, WAC6503D-S, WAC6552D-S, WAC6553D-E – Toutes les versions jusqu’à la 6.28 sont vulnérables, une mise à jour vers 6.28(AAXH.3) ou ultérieure est essentielle.

Série WAX : WAX300H, WAX510D, WAX610D, WAX620D-6E, WAX630S, WAX640S-6E, WAX650S, WAX655E – Toutes les versions jusqu’à la 7.00 sont vulnérables, une mise à jour vers 7.00(ACHF.2) ou ultérieure est primordiale.

Série WBE : WBE530, WBE660S – Toutes les versions jusqu’à la 7.00 sont vulnérables, une mise à jour vers 7.00(ACLE.2) ou ultérieure est recommandée.

En outre, le routeur Wi-Fi 6 “USG LITE 60AX” est également concerné, mais bénéficie d’un processus de mise à jour automatique via le Cloud. La version V2.00(ACIP.3) est requise pour se protéger contre la CVE-2024-7261.

Source : www.it-connect.fr

  • Julien Castex

    Julien est un journaliste tech polyvalent avec une expérience couvrant divers aspects de la high tech, en passant par les smartphones et l'Intelligence Artificielle. Il écrit sur les dernières tendances technologiques, les startups et les projets innovants ainsi que les impacts de la technologie sur la société.

    Voir toutes les publications