Zyxel修复了NAS设备中的严重漏洞!
💡
原文中文,约900字,阅读约需3分钟。
📝
内容提要
Zyxel发布了针对其网络附加存储设备中的预认证命令注入漏洞的安全更新,该漏洞影响了多个固件版本。攻击者可以通过发送特制的HTTP请求来利用该漏洞执行某些操作系统命令。Zyxel发布了补丁来解决该漏洞。
🎯
关键要点
- Zyxel发布了针对CVE-2023-27992的安全更新,影响其网络附加存储设备。
- 该漏洞存在预认证命令注入问题,影响多个固件版本。
- 未经身份验证的远程攻击者可通过特制HTTP请求执行操作系统命令。
- Zyxel已发布补丁解决该漏洞。
- 该漏洞由Andrej Zaujec、NCSC-FI和Maxim Suslov报告。
- Zyxel在6月初发布了防火墙和VPN设备的安全指南。
- 威胁行为者正在利用CVE-2023-28771漏洞攻击Zyxel防火墙,目标是部署恶意软件。
- CISA已将CVE-2023-28771漏洞添加到已知利用漏洞目录中。
- Zyxel建议客户立即安装补丁以降低潜在风险。
- CVE-2023-33009和CVE-2023-33010是关键的缓冲区溢出漏洞,可能导致拒绝服务和远程代码执行。
- 受到攻击后,设备的Web GUI或SSH管理界面将无法访问。
➡️