{"id":20834,"date":"2021-01-08T16:02:33","date_gmt":"2021-01-08T22:02:33","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=20834"},"modified":"2021-01-11T09:51:41","modified_gmt":"2021-01-11T15:51:41","slug":"zyxel-undocumented-account","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/zyxel-undocumented-account\/20834\/","title":{"rendered":"Se descubre una vulnerabilidad en los dispositivos ZyXel"},"content":{"rendered":"<p>Esta Navidad, el investigador Niels Teusink de la empresa holandesa EYE inform\u00f3 sobre una vulnerabilidad en el <a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2020-29583\" target=\"_blank\" rel=\"noopener nofollow\">equipo Zyxel<\/a>: una cuenta con nivel de administrador no registrada llamada \u201czyfwp\u201d con una contrase\u00f1a codificada en varios <em>hardware<\/em> cortafuegos y controladores inal\u00e1mbricos. El problema es que el c\u00f3digo de <em>firmware<\/em> contiene la contrase\u00f1a, pero esta no est\u00e1 cifrada. Por tanto, se recomienda a los propietarios que actualicen su <em>firmware<\/em> con urgencia.<\/p>\n<h2>\u00bfCu\u00e1les son los riesgos?<\/h2>\n<p>La cuenta permite que un extra\u00f1o se conecte al dispositivo a trav\u00e9s de una interfaz web o el protocolo SSH, obteniendo acceso con un nivel de administrador. Adem\u00e1s, la cuenta no se puede deshabilitar y la contrase\u00f1a no se puede cambiar. En decir, no es posible eliminar la vulnerabilidad cambiando la configuraci\u00f3n del dispositivo.<\/p>\n<p>De acuerdo con Teusink, resulta especialmente peligroso el uso del puerto 443 para SSL VPN en algunos dispositivos, adem\u00e1s de su uso normal para el acceso a la interfaz web. Por lo tanto, en numerosas redes, el puerto queda abierto al acceso desde Internet. Actualmente, el acceso remoto a los recursos corporativos tiene una demanda particularmente alta, debido a que muchos empleados de todo el mundo se encuentran trabajando desde casa con motivo de la pandemia del coronavirus.<\/p>\n<p>La puerta de enlace de VPN permite a los usuarios crear nuevas cuentas para acceder a los recursos dentro del per\u00edmetro corporativo. Y la vulnerabilidad tambi\u00e9n puede permitir a los atacantes reconfigurar el dispositivo y bloquear o interceptar el tr\u00e1fico.<\/p>\n<p>El investigador se abstuvo de publicar la contrase\u00f1a por motivos de \u00e9tica y seguridad, pero su mensaje explica d\u00f3nde encontrarla, por lo que varios medios de ciberseguridad ya la han hecho p\u00fablica. Incluso los cibercriminales no calificados ahora pueden aprovechar la vulnerabilidad, lo que hace que la situaci\u00f3n resulte particularmente delicada.<\/p>\n<h2>\u00bfQu\u00e9 dispositivos son vulnerables?<\/h2>\n<p>La vulnerabilidad afecta a los dispositivos cortafuegos para peque\u00f1as empresas de las series ATP, USG, USG FLEX y VPN con la versi\u00f3n de <em>firmware<\/em> ZLD v4.60. La lista completa de los modelos que necesitan una actualizaci\u00f3n de <em>firmware<\/em> inmediata, junto con los enlaces a los parches pertinentes, est\u00e1 disponible en el sitio web de <a href=\"https:\/\/businessforum.zyxel.com\/discussion\/5252\/zld-v4-60-revoke-and-wk48-firmware-release\" target=\"_blank\" rel=\"noopener nofollow\">ZyXel<\/a>.<\/p>\n<p>Esta lista de dispositivos vulnerables tambi\u00e9n incluye los controladores inal\u00e1mbricos de red NXC2500 y NXC5500 con versiones de <em>firmware<\/em> v6.00 a v6.10, pero sus parches a\u00fan no est\u00e1n disponibles. ZyXel ha prometido su lanzamiento para el 8 de enero.<\/p>\n<p>La vulnerabilidad no afecta a las versiones de <em>firmware<\/em> m\u00e1s antiguas, pero eso no significa que sus propietarios no tengan nada que temer. El nuevo <em>firmware<\/em> se habr\u00e1 creado por alguna raz\u00f3n, a menudo m\u00e1s de una, y mantener los dispositivos actualizados ayuda a mantenerlos seguros.<\/p>\n<h2>Qu\u00e9 puedes hacer<\/h2>\n<p>Para empezar, actualiza de inmediato el <em>firmware<\/em> de cualquier dispositivo vulnerable con los <a href=\"https:\/\/businessforum.zyxel.com\/discussion\/5252\/zld-v4-60-revoke-and-wk48-firmware-release\" target=\"_blank\" rel=\"noopener nofollow\">parches disponibles en los foros de ZyXel<\/a>. Si a\u00fan no hay parches disponibles para tus dispositivos, sigue de cerca los foros y realiza la actualizaci\u00f3n tan pronto como se publique.<\/p>\n<p>Adem\u00e1s, te recomendamos que refuerces la <a href=\"https:\/\/latam.kaspersky.com\/small-business-security\/small-office-security?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_banner____ksos___\" target=\"_blank\" rel=\"noopener\">seguridad de las estaciones de trabajo<\/a>. Las computadoras de los empleados deben protegerse <em>antes<\/em> de que un atacante pueda acceder a la red corporativa.<\/p>\n<p><strong><input type=\"hidden\" class=\"category_for_banner\" value=\"ksos\"><\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Se descubre \u201cZyfwp\u201d, una cuenta con permisos de administrador con una contrase\u00f1a codificada en varios dispositivos de red fabricados por ZyXel.<\/p>\n","protected":false},"author":2581,"featured_media":20835,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2795,3540],"tags":[2629,4664,4663,2534,818,3904,272,647],"class_list":{"0":"post-20834","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-acceso-remoto","10":"tag-cortafuegos","11":"tag-equipo-de-red","12":"tag-firewall","13":"tag-parche","14":"tag-teletrabajo","15":"tag-vpn","16":"tag-vulnerabilidades"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/zyxel-undocumented-account\/20834\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/zyxel-undocumented-account\/22392\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/zyxel-undocumented-account\/17880\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/zyxel-undocumented-account\/8864\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/zyxel-undocumented-account\/24069\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/zyxel-undocumented-account\/22150\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/zyxel-undocumented-account\/24497\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/zyxel-undocumented-account\/23699\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/zyxel-undocumented-account\/29933\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/zyxel-undocumented-account\/9205\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/zyxel-undocumented-account\/38335\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/zyxel-undocumented-account\/16229\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/zyxel-undocumented-account\/16808\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/zyxel-undocumented-account\/14356\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/zyxel-undocumented-account\/26052\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/zyxel-undocumented-account\/29858\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/zyxel-undocumented-account\/26576\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/zyxel-undocumented-account\/23429\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/zyxel-undocumented-account\/28769\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/zyxel-undocumented-account\/28579\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/vulnerabilidades\/","name":"vulnerabilidades"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/20834","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=20834"}],"version-history":[{"count":1,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/20834\/revisions"}],"predecessor-version":[{"id":20836,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/20834\/revisions\/20836"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/20835"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=20834"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=20834"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=20834"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}