• Saltar a la navegación principal
  • Saltar al contenido principal
S2GRUPO

Empresa Española Especializada en Ciberseguridad

  • Empresa
    • Sobre nosotros
    • Equipo directivo
    • RSE
    • Reconocimientos
  • Especialización
    • OT Industrial
    • IT
    • OT Salud
  • Soluciones
  • I+D+i
    • I+D
    • S2X
  • Talento
  • Noticias y publicaciones
  • Contacto
  • facebook
  • twitter
  • instagram
  • linkedin
|
es arrow down
  • en
© 2025 S2 Grupo
Alertas

Vulnerabilidades en firewalls de Zyxel

29 May 2023

INTRODUCCIÓN

Hay varias vulnerabilidades en los firewalls Zyxel. La vulnerabilidad denominada CVE-2023-28771 con POC público está siendo explotada masivamente por Mirai.

ANÁLISIS

CVE-2023-28771 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H - 9.8:

La gestión inadecuada de mensajes de error en algunas versiones de firewall podría permitir a un atacante no autenticado ejecutar algunos comandos del sistema operativo de forma remota mediante el envío de paquetes falsificados a un dispositivo afectado.

CVE-2023-33009 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H - 9.8:

Una vulnerabilidad de desbordamiento de búfer en la función de notificación de algunas versiones de firewall podría permitir a un atacante no autenticado provocar condiciones de denegación de servicio (DoS) e incluso una ejecución remota de código en un dispositivo afectado.

CVE-2023-33010 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H - 9.8:

Una vulnerabilidad de desbordamiento de búfer en la función de procesamiento de ID en algunas versiones de firewall podría permitir a un atacante no autenticado causar condiciones de DoS e incluso una ejecución remota de código en un dispositivo afectado.

VERSIONES AFECTADAS

  • Firmware de la serie Zyxel ATP afectado desde la versión 4.32 hasta la 5.36 Parche 1
  • Firmware de la serie Zyxel USG FLEX afectado desde la versión 4.50 hasta la 5.36 Parche 1
  • Firmware de Zyxel USG FLEX 50(W) afectado desde la versión 4.25 hasta la 5.36 Parche 1
  • Firmware Zyxel USG20(W)-VPN afectado desde la versión 4.25 hasta la 5.36 Parche 1
  • Firmware de la serie Zyxel VPN afectado desde la versión 4.30 hasta la 5.36 Parche 1
  • Firmware de la serie ZyWALL/USG de Zyxel afectado desde la versión 4.25 hasta la 4.73 Parche 1

RECOMENDACIONES

  • Actualice el firmware de la serie Zyxel ATP ZLD a la versión 5.36 Parche 2
  • Actualice el firmware de la serie Zyxel USG FLEX ZLD a la versión V5.36 Parche 2
  • Actualice el firmware de la serie Zyxel USG FLEX 50(W) ZLD a la versión V5.36 Parche 2
  • Actualice el firmware de la serie Zyxel USG20(W)-VPN ZLD a la versión V5.36 Parche 2
  • Actualice el firmware de la serie Zyxel VPN ZLD a la versión V5.36 Parche 2
  • Actualice el firmware de la serie Zyxel ZyWALL/USG ZLD a la versión V4.73 Parche 2

REFERENCIAS

https://github.com/BenHays142/CVE-2023-28771-PoC
https://www.zyxel.com/global/en/support/security-advisories/zyxel-security-advisory-for-remote-command-injection-vulnerability-of-firewalls
https://www.zyxel.com/global/en/support/security-advisories/zyxel-security-advisory-for-multiple-buffer-overflow-vulnerabilities-of-firewalls
https://nvd.nist.gov/vuln/detail/CVE-2023-28771
https://nvd.nist.gov/vuln/detail/CVE-2023-33009
https://nvd.nist.gov/vuln/detail/CVE-2023-33010

  • Facebook
  • Twitter
  • LinkedIn
Artículos relacionados
Vulnerabilidades en productos de Cisco 2025
Leer más →
Vulnerabilidades en SAP NetWeaver AS Java 2025
Leer más →
Vulnerabilidades en SureTriggers 2025
Leer más →

Síguenos en nuestra newsletter

Suscríbete a través de tu email para estar al día

S2GRUPO
© 2025 S2 Grupo
  • Central de prensa
  • Aviso legal
  • Política de Privacidad
  • Política de Cookies
  • Canal Ético