دستگاههای NAS شرکت Zyxel تحت تاثیر نقص شدید و بحرانی تزریق فرمان
اخبار داغ فناوری اطلاعات و امنیت شبکه
شرکت Zyxel بهکاربران دستگاههای NAS (Storage Attached Network) خود هشدار داده است که فریمور خود را بروزرسانی کنند تا آسیبپذیری تزریق فرمان با شدت بحرانی و پرخطر را برطرف کنند.
آسیبپذیری جدید کشفشده، با نام CVE-2023-27992، یک مشکل تزریق فرمان پیش از احراز هویت است که میتواند به یک مهاجم احراز هویت نشده اجازه دهد تا دستورات سیستم عامل را با ارسال درخواستهای HTTP ساختهشده خاص اجرا کند.
این نقص توسط Andrej Zaujec، NCSC-FI و Maxim Suslov کشف شد و امتیاز CVSS v3 9.8 را دریافت کرده است که به طبع آن را در سطح "بحرانی" ارزیابی کردهاند.
دستگاههای تحت تاثیر، نسخههای فریمور و نسخههای پچ شده عبارتند از :
• NAS326 – V5.21 (AAZF.13) C0 و قبل از آن را تحت تاثیر قرار میدهد، در V5.21 (AAZF.14) C0 رفع شده است.
• NAS540 – V5.21 (AATB.10) C0 و قبل از آن را تحت تاثیر قرار میدهد، در V5.21 (AATB.11) C0 رفع شده است.
• NAS542 – V5.21 (ABAG.10) C0 و قبل از آن را تحت تاثیر قرار میدهد، در V5.21 (ABAG.11) C0 رفع شده است.
مجموعه Zyxel در آخرین توصیه خود هیچ راهحل یا اقدام موثری برای CVE-2023-27992 ارائه نکرده است، بنابراین بهکاربران دستگاههای NAS آسیب دیده توصیه میشود که بروزرسانیهای امنیتی موجود را در اسرع وقت اعمال کنند.
خبرگزاریها همچنین قویا توصیه کردهاند که همه دارندگان NAS دستگاههای خود را در ارتباط با اینترنت قرار ندهند و آنها را فقط از طریق شبکه محلی یا از طریق V~P~N در دسترس قرار دهند. صرفا قرار دادن دستگاه NAS در پشت فایروال، قرار گرفتن در معرض آسیبپذیریهای جدید را به میزان قابل توجهی کاهش میدهد، زیرا عوامل تهدید نمیتوانند بهراحتی آنها را هدف قرار دهند.
در حال حاضر، پیچیدگی درخواست HTTP مخرب و سایر شرایط برای بهرهبرداری از آسیبپذیریهای جدید ناشناخته است. بااینحال، این واقعیت که بهرهبرداری نیازی به احراز هویت ندارد، سواستفاده از این نقص را آسانتر میکند.
هکرها همیشه بهدنبال نقصهای مهم در دستگاههای Zyxel هستند که میتوانند از راه دور مورد سواستفاده قرار گیرند و بهسرعت از اکسپلویتهای PoC در دسترس عمومی برای حمله بهدستگاههایی استفاده میکنند که به نسخه فریمور ایمن پچ نشدهاند.
دستگاههای NAS هدف جذابی برای عملیاتهای باجافزاری هستند، چرا که از راه دور از آسیبپذیریها برای رمزگذاری فایلها و درخواست باج استفاده میکنند. در گذشته، دستگاههای QNAP و Synology NAS در حملات گسترده مورد هدف باجافزار قرارگرفتهاند.
ماه گذشته، کاربران Zyxel فایروالها و محصولات VPN تحت حملات گسترده بات نتهای مبتنی بر Mirai قرار گرفتند و احتمالا توسط عوامل تهدید خاصتر و پیچیدهتر مورد هدف قرار گرفتند.
مهاجمان به طور فعال نقصهای CVE-2023-28771، CVE-2023-33009 و CVE-2023-33010 را هدف قرار دادند و بر دستگاههای ATP، USG FLEX، VPN و ZyWALL تاثیر گذاشتند.
در ابتدای ژوئن، این تامین کننده، یک توصیه امنیتی حاوی راهنمایی در مورد محافظت از این محصولات در برابر حملاتی که بیش از یک ماه ادامه داشت منتشر کرد.
با این اوصاف، اقدام سریع برای ایمنسازی دستگاههای Zyxel NAS و دادههای ارزشمند آنها بسیار مهم است، زیرا حملات ممکن است هر لحظه شروع شوند.
برچسب ها: Zyxel NAS, CVE-2023-33010, CVE-2023-33009, ZyWALL, USG FLEX،, NAS542, NAS540, NAS326, CVE-2023-2799, Storage Attached Network, تزریق فرمان, CVE-2023-28771, باجافزار, فریمور, Synology, پچ, Firmware, Zyxel, NAS, QNAP, Mirai, HTTP, Patch, ATP, Command Injection, ransomware , VPN, تهدیدات سایبری, Cyber Security, جاسوسی سایبری, امنیت سایبری, جنگ سایبری, Cyber Attacks, حمله سایبری, news