NAS设备上的严重漏洞, Zyxel已经修好了!
发布时间:2023-06-28 13:03:39 所属栏目:安全 来源:
导读:近期, Zyxel针对影响其网络附加存储(NAS)设备的CVE-2023-27992(CVSS分:9.8)安全漏洞发布了安全更新。
该漏洞存在预认证命令注入问题,影响了V5.21(AAZF.14)C0之前的多个固件版本,其中包括Zyxel NAS326固件版本、
该漏洞存在预认证命令注入问题,影响了V5.21(AAZF.14)C0之前的多个固件版本,其中包括Zyxel NAS326固件版本、
近期, Zyxel针对影响其网络附加存储(NAS)设备的CVE-2023-27992(CVSS分:9.8)安全漏洞发布了安全更新。 该漏洞存在预认证命令注入问题,影响了V5.21(AAZF.14)C0之前的多个固件版本,其中包括Zyxel NAS326固件版本、V5.21(AATB.11)C0之前的NAS540固件版本、以及V5.21(ABAG.11)C0之前的NAS542固件版本。未经身份验证的远程攻击者可以通过发送特殊的HTTP请求来利用该漏洞执行某些操作系统命令。 Zyxel发布了补丁,解决了NAS版本中的预认证命令注入漏洞。 Zyxel在发布建议中提到,某些Zyxel NAS设备中的预认证命令注入漏洞可以允许未经认证的攻击者通过发送精心制作的HTTP请求远程执行某些操作系统(OS)命令。 该漏洞由Andrej Zaujec、NCSC-FI和Maxim Suslov报告。 6月初,Zyxel发布了保护防火墙和VPN设备免受持续攻击和利用CVE-2023-28771、CVE-2023-33009和CVE-2023-33010漏洞的指南。 威胁行为者正在积极尝试利用命令注入漏洞CVE-2023-28771攻击Zyxel的防火墙。他们的目标是利用这个漏洞在受影响的系统上部署和安装恶意软件。目前美国CISA已将该漏洞传感器添加包含到其数据库的已知能够利用漏洞传感器的目录中。 4月下旬,Zyxel解决了其防火墙设备中的严重漏洞CVE-2023-28771(CVSS评分9.8)。Zyxel方面建议客户立即安装补丁,以降低漏洞可能带来的潜在风险。 目前该漏洞正在被积极利用,被用以在类似mirai的僵尸网络中招募易受攻击的设备。 另外还追踪到两个漏洞,CVE-2023-33009和CVE-2023-33010是关键的缓冲区溢出漏洞。远程的、未经身份验证的攻击者可以触发这些缺陷,导致拒绝服务(DoS)条件,并在易受攻击的设备上远程执行代码。 Zyxel表示,一旦受到攻击,设备的Web GUI或SSH管理界面将无法访问。他补充说,如果黑客使用的是windows系统,那么他们可以通过远程控制的方式,将受害者的计算机连接到一个名为darkstock的服务器上。 (编辑:聊城站长网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |
站长推荐