CISA advierte sobre vulnerabilidades explotadas en Zyxel Firewalls, CyberPanel, North Grid y ProjectSend

XPoint
Publicado el 05/12/2024

La Agencia de Ciberseguridad e Infraestructura de los Estados Unidos (CISA) ha emitido advertencias sobre varias vulnerabilidades que están siendo activamente explotadas.

Estas vulnerabilidades afectan productos de software y hardware ampliamente utilizados, incluidos los firewalls Zyxel, CyberPanel, North Grid y ProjectSend.

Se insta a las organizaciones que utilizan estos productos a aplicar las mitigaciones de inmediato o suspender su uso si no hay soluciones disponibles.

 

CVE-2024-51378: Vulnerabilidad de permisos predeterminados incorrectos en CyberPanel

 

Se ha identificado una vulnerabilidad de permisos predeterminados incorrectos en CyberPanel, referenciada como CVE-2024-51378.

Este fallo permite la omisión de autenticación, facilitando a los atacantes la ejecución de comandos arbitrarios mediante metacaracteres de shell en la propiedad statusfile.

La vulnerabilidad está relacionada con CWE-276 (permisos predeterminados incorrectos) y ha sido vinculada a campañas de ransomware conocidas, subrayando la urgencia de abordarla.

 

CVE-2023-45727: Vulnerabilidad de restricción inadecuada de entidades XML en North Grid Proself

 

Otra vulnerabilidad significativa, CVE-2023-45727, afecta a los productos North Grid Proself, incluidas las versiones Enterprise/Standard, Gateway y Mail Sanitize.

Este fallo de restricción inadecuada de entidades externas XML (XXE) podría permitir a un atacante remoto y no autenticado realizar ataques XXE. Está relacionado con CWE-611, que implica el manejo inadecuado de entradas XML.

 

CVE-2024-11680: Vulnerabilidad de autenticación inadecuada en ProjectSend

 

El software de intercambio de archivos de código abierto ProjectSend también presenta la vulnerabilidad CVE-2024-11680.

Esta falla permite a atacantes remotos modificar la configuración de la aplicación mediante solicitudes HTTP manipuladas dirigidas a options.php.

Explotar este fallo puede conducir a la creación de cuentas, cargas de webshells y la inserción de JavaScript malicioso. Relacionado con CWE-287, se trata de un problema crítico con graves implicaciones si no se aborda.

 

CVE-2024-11667: Vulnerabilidad de recorrido de directorios en Zyxel Firewalls

 

La vulnerabilidad CVE-2024-11667 afecta a varios modelos de firewalls de Zyxel, presentando un fallo de recorrido de directorios en la interfaz de administración web.

Este fallo permite a los atacantes descargar o cargar archivos utilizando URLs manipuladas. Está relacionado con CWE-22, que aborda preocupaciones de recorrido de directorios. Esta vulnerabilidad ya está siendo utilizada en campañas de ransomware, lo que incrementa su perfil de amenaza.

El aviso de CISA subraya la criticidad de estas vulnerabilidades y la necesidad de actuar de inmediato para evitar su explotación.

Se recomienda a las organizaciones que utilizan Zyxel Firewalls, CyberPanel, North Grid o ProjectSend priorizar las actualizaciones de sistema y los esfuerzos de mitigación.

No abordar estas vulnerabilidades podría resultar en graves violaciones de seguridad, incluida la pérdida de datos y el acceso no autorizado, reforzando la importancia de medidas de ciberseguridad proactivas.

 


 

CISA Warns of Exploited Vulnerabilities in Zyxel Firewalls, CyberPanel, North Grid, and ProjectSend

 

The U.S. Cybersecurity and Infrastructure Security Agency (CISA) has issued warnings about several vulnerabilities actively being exploited in the wild.

These flaws affect widely used software and hardware products, including Zyxel firewalls, CyberPanel, North Grid, and ProjectSend.

Organizations using these products are strongly urged to apply mitigations immediately or cease usage if no fixes are available.

 

CVE-2024-51378: CyberPanel Incorrect Default Permissions Vulnerability

 

CyberPanel has been found to have an incorrect default permissions vulnerability, identified as CVE-2024-51378.

This flaw allows attackers to bypass authentication and execute arbitrary commands using shell metacharacters in the statusfile property.

Linked to CWE-276 (incorrect default permissions), this vulnerability has been associated with known ransomware campaigns, underscoring the urgency for immediate remediation.

 

CVE-2023-45727: North Grid Proself XML External Entity Flaw

 

Another critical vulnerability, CVE-2023-45727, impacts North Grid Proself products, including the Enterprise/Standard, Gateway, and Mail Sanitize versions.

This improper restriction of XML external entity (XXE) references enables remote, unauthenticated attackers to perform XXE attacks. The issue relates to CWE-611, which involves improper handling of XML inputs.

 

CVE-2024-11680: ProjectSend Improper Authentication Vulnerability

 

The open-source file-sharing platform ProjectSend is also affected by CVE-2024-11680.

This flaw allows remote attackers to modify the application’s configuration through specially crafted HTTP requests to options.php.

Exploitation can lead to account creation, webshell uploads, and malicious JavaScript injection. Tied to CWE-287, it is a critical issue with severe potential consequences if unaddressed.

 

CVE-2024-11667: Zyxel Firewalls Path Traversal Flaw

 

The CVE-2024-11667 vulnerability impacts multiple Zyxel firewall models, exposing a path traversal flaw in the web management interface.

Attackers can exploit this flaw to upload or download files via manipulated URLs. Related to CWE-22 (path traversal), this vulnerability is already being used in ransomware campaigns, raising its threat level.

CISA’s advisory highlights the urgent need to address these vulnerabilities to prevent exploitation.

Organizations relying on Zyxel Firewalls, CyberPanel, North Grid, or ProjectSend are advised to prioritize updates and mitigation efforts.

Failing to address these flaws could result in significant security breaches, including data loss and unauthorized access, emphasizing the need for proactive cybersecurity strategies.

Preguntas frecuentes

¿Para que sirve el Pentesting?

+

El pentesting o Test de penetración, en español) es una técnica de ciberseguridad que consistente en atacar entornos informáticos con la intención de descubrir vulnerabilidades en los mismos, con el objetivo de reunir la información necesaria para poder prevenir en el futuro ataques externos hacia esos mismos …

¿Qué es y para qué la Seguridad en el Desarrollo Ágil?

+

El Servicio de Seguridad en Ciclo de Desarrollo es un enfoque integral que garantiza la protección de los proyectos de software desde su fase inicial de diseño hasta su implementación final. Esto implica integrar medidas de seguridad en cada etapa del proceso de desarrollo, desde la planificación hasta la entrega del producto. La importancia de este servicio radica en varios aspectos:

  1. Protección temprana contra amenazas: Al abordar la seguridad desde el principio del ciclo de desarrollo, se pueden identificar y mitigar riesgos de seguridad antes de que se conviertan en problemas costosos o críticos en etapas posteriores del proyecto.
  2. Reducción de costos y tiempo: Corregir problemas de seguridad durante las etapas iniciales del desarrollo es más económico y rápido que hacerlo después de que el producto esté en producción. Esto puede ayudar a evitar retrasos en el lanzamiento del producto y ahorros significativos en costos asociados con la corrección de brechas de seguridad.
  3. Cumplimiento normativo: Muchas regulaciones y estándares de la industria requieren que los productos de software cumplan con ciertos requisitos de seguridad y protección de datos. Integrar la seguridad en el ciclo de desarrollo ayuda a garantizar el cumplimiento de estas regulaciones desde el principio, evitando posibles multas y sanciones legales.
  4. Confianza del cliente: La seguridad de los datos y la protección de la privacidad son preocupaciones importantes para los clientes. Al demostrar un compromiso con la seguridad a lo largo de todo el ciclo de desarrollo, las empresas pueden construir y mantener la confianza del cliente en sus productos y servicios.

En resumen, el Servicio de Seguridad en Ciclo de Desarrollo es esencial para garantizar que los productos de software sean seguros, confiables y cumplan con los estándares de seguridad y privacidad, lo que resulta en beneficios tanto para la empresa como para sus clientes.

¿Qué es el Phishing Ético?

+

El Phishing Ético es una servicio que consiste en realizar actividades de Ingeniería Social con propósitos legítimos y éticos, generalmente como parte de una Campaña de Concientización, Evaluación de Seguridad, Prueba de un Pentesting o Red Team.

Para más información ingresa aquí: https://www.xpoint.cl/phishing-etico/

¿Qué es un Red Team en Ciberseguridad?

+

Un Red Team en ciberseguridad es un grupo de profesionales que simulan ser adversarios externos para evaluar la seguridad de un sistema o red. Utilizan tácticas similares a las de ciberdelincuentes reales, llevan a cabo pruebas de penetración, analizan riesgos y proporcionan recomendaciones para mejorar la seguridad. Su enfoque proactivo ayuda a las organizaciones a identificar y abordar vulnerabilidades, fortaleciendo así sus defensas contra amenazas potenciales.

¿Qué es la Gestión de Vulnerabilidades?

+

La gestión de vulnerabilidades es un proceso integral que se centra en identificar, evaluar y abordar las debilidades en la seguridad de un sistema o red. Este proceso sigue varios pasos clave:

  1. Identificación de Vulnerabilidades
  2. Evaluación de Riesgos
  3. Priorización
  4. Mitigación y Solución
  5. Seguimiento Continuo
  6. Comunicación y Documentación
  7. Formación y Concienciación

La gestión de vulnerabilidades es esencial para mantener la seguridad de la información en un entorno digital en constante cambio, minimizando el riesgo de explotación y fortaleciendo las defensas contra posibles amenazas.

¿Tienes dudas?, contáctanos