近日,Zyxel針對(duì)CVE-2023-27992 (CVSS評(píng)分:9.8)發(fā)布了安全更新,這個(gè)嚴(yán)重的安全漏洞影響到了其網(wǎng)絡(luò)附加存儲(chǔ)(NAS)設(shè)備。
(資料圖)
該漏洞存在預(yù)認(rèn)證命令注入問題,影響了V5.21(AAZF.14)C0之前的多個(gè)固件版本,其中包括Zyxel NAS326固件版本、V5.21(AATB.11)C0之前的NAS540固件版本、以及V5.21(ABAG.11)C0之前的NAS542固件版本。未經(jīng)身份驗(yàn)證的遠(yuǎn)程攻擊者可以通過發(fā)送特制的HTTP請(qǐng)求來利用該漏洞執(zhí)行某些操作系統(tǒng)命令。
Zyxel發(fā)布了補(bǔ)丁,解決了NAS版本中的預(yù)認(rèn)證命令注入漏洞。
Zyxel在發(fā)布建議中提到,某些Zyxel NAS設(shè)備中的預(yù)認(rèn)證命令注入漏洞可以允許未經(jīng)認(rèn)證的攻擊者通過發(fā)送精心制作的HTTP請(qǐng)求遠(yuǎn)程執(zhí)行某些操作系統(tǒng)(OS)命令。
該漏洞由Andrej Zaujec、NCSC-FI和Maxim Suslov報(bào)告。
6月初,Zyxel發(fā)布了保護(hù)防火墻和VPN設(shè)備免受持續(xù)攻擊和利用CVE-2023-28771、CVE-2023-33009和CVE-2023-33010漏洞的指南。
威脅行為者正在積極嘗試?yán)妹钭⑷肼┒碈VE-2023-28771攻擊Zyxel的防火墻。他們的目標(biāo)是利用這個(gè)漏洞在受影響的系統(tǒng)上部署和安裝惡意軟件。目前美國(guó)CISA已將該漏洞添加到其已知利用漏洞目錄中。
4月下旬,Zyxel解決了其防火墻設(shè)備中的嚴(yán)重漏洞CVE-2023-28771 (CVSS評(píng)分9.8)。Zyxel方面建議客戶立即安裝補(bǔ)丁,以降低漏洞可能帶來的潛在風(fēng)險(xiǎn)。
目前該漏洞正在被積極利用,被用以在類似mirai的僵尸網(wǎng)絡(luò)中招募易受攻擊的設(shè)備。
另外還追蹤到兩個(gè)漏洞,CVE-2023-33009和CVE-2023-33010是關(guān)鍵的緩沖區(qū)溢出漏洞。遠(yuǎn)程的、未經(jīng)身份驗(yàn)證的攻擊者可以觸發(fā)這些缺陷,導(dǎo)致拒絕服務(wù)(DoS)條件,并在易受攻擊的設(shè)備上遠(yuǎn)程執(zhí)行代碼。
Zyxel表示,一旦受到攻擊,設(shè)備得Web GUI或SSH管理界面將無法訪問。
標(biāo)簽: