Тайваньская компания Zyxel известна в первую очередь как производитель сетевых устройств. Уязвимость в сетевых хранилищах может иметь далеко идущие последствия, и подобная уязвимость обнаружилась в моделях Zyxel.
Бюллетень безопасности CVE-2023-27992 описывает уязвимость в некоторых моделях NAS. При рейтинге опасности 9,8 она представляет собой уязвимость внедрения команд перед аутентификацией и несёт угрозу для сетевых устройств пользователя.
Не прошедший авторизацию злоумышленник может выполнять некоторые команды на уровне операционной системы. Он способен дистанционно отправлять специально созданный вредоносный HTTP-запрос.
Никаких способов уменьшить последствия этой уязвимости не предлагается, вместо этого необходимо скачать и установить обновление. Его требуется установить на следующие модели сетевых хранилищ:
- NAS326, прошивка V5.21(AAZF.13)C0 и более ранние, исправлено в V5.21(AAZF.14)C0.
- NAS540, прошивка V5.21(AATB.10)C0 и более ранние, исправлено в V5.21(AATB.11)C0.
- NAS542, прошивка V5.21(ABAG.10)C0 и более ранние, исправлено в V5.21(ABAG.11)C0.
Поскольку теперь о существовании уязвимости сообщается в прессе, злоумышленники наверняка постараются воспользоваться ей. По этой причине нужно установить обновление как можно скорее.
Это не первая проблема с продуктами Zyxel за последнее время. В мае межсетевые экраны и VPN-устройства Zyxel стали мишенью масштабных дистанционных атак с применением недавно открытых уязвимостей CVE-2023-28771, CVE-2023-33009 и CVE-2023-33010, пишет Techspot.