ΑρχικήUpdatesZyxel: Διορθώνει κρίσιμες ευπάθειες σε παλιές συσκευές NAS

Zyxel: Διορθώνει κρίσιμες ευπάθειες σε παλιές συσκευές NAS

Η Zyxel Networks κυκλοφόρησε μια επείγουσα ενημέρωση ασφαλείας για να διορθώσει τρεις ευπάθειες, που επηρεάζουν παλαιότερες συσκευές NAS που έχουν φτάσει “στο τέλος της ζωής τους”.

Zyxel ευπάθειες ενημέρωση

Τα ελαττώματα επηρεάζουν το NAS326 που εκτελεί εκδόσεις firmware 5.21(AAZF.16)C0 και παλαιότερες, και το NAS542 με firmware versions 5.21(ABAG.13)C0 και παλαιότερες.

Οι τρεις ευπάθειες Zyxel επιτρέπουν στους εισβολείς να εκτελούν command injection και απομακρυσμένη εκτέλεση κώδικα. Ωστόσο, υπάρχουν και δύο άλλα κενά ασφαλείας στα end-of-life προϊόντα, που δεν έχουν διορθωθεί, παρόλο που επιτρέπουν την απόκτηση περισσότερων προνομίων και την αποκάλυψη πληροφοριών.

Δείτε επίσης: Ο Cox διόρθωσε ευπάθεια API auth bypass σε εκατομμύρια modem

Ο ερευνητής ασφαλείας της Outpost24, Timothy Hjort, ανακάλυψε και ανέφερε τις πέντε ευπάθειες στη Zyxel. Δημοσιεύτηκαν, μάλιστα, και μια λεπτομερής καταγραφή και proof-of-concept (PoC) exploits, μόλις ανακοίνωσε και η Zyxel τα κενά ασφαλείας.

Οι ευπάθειες που διόρθωσε η Zyxel παρακολουθούνται ως: CVE-2024-29972, CVE-2024-29973 και CVE-2024-29974.

Ας τις δούμε πιο αναλυτικά:

CVE-2024-29972: Μια ευπάθεια Command injection στο πρόγραμμα CGI (‘remote_help-cgi’), που επιτρέπει σε έναν εισβολέα χωρίς έλεγχο ταυτότητας να στείλει ένα ειδικά διαμορφωμένο HTTP POST request για να εκτελέσει εντολές λειτουργικού συστήματος χρησιμοποιώντας ένα NsaRescueAngel backdoor account με δικαιώματα root.

CVE-2024-29973: Άλλη μια ευπάθεια Command injection στην παράμετρο «setCookie», που επιτρέπει σε έναν εισβολέα να στείλει ένα ειδικά διαμορφωμένο HTTP POST request για να εκτελέσει εντολές λειτουργικού συστήματος.

CVE-2024-29974: Σφάλμα που επιτρέπει απομακρυσμένη εκτέλεση κώδικα και εντοπίζεται στο πρόγραμμα CGI (‘file_upload-cgi’). Ένας εισβολέας χωρίς έλεγχο ταυτότητας μπορεί να ανεβάζει κακόβουλα αρχεία διαμόρφωσης στη συσκευή.

Οι δύο ευπάθειες που δεν διορθώθηκαν από τη Zyxel, είναι:

CVE-2024-29975: Σφάλμα στο SUID executable binary που επιτρέπει σε έναν εξουσιοδοτημένο τοπικό εισβολέα με δικαιώματα διαχειριστή να εκτελεί εντολές συστήματος ως χρήστης “root”.

CVE-2024-29976: Σφάλμα στην εντολή «show_allsessions», που επιτρέπει σε έναν επιτιθέμενο να αποκτήσει session info, συμπεριλαμβανομένων των ενεργών admin cookies.

Παρόλο που και τα δύο μοντέλα NAS (NAS326 και NAS542) έχουν φτάσει στο τέλος της περιόδου υποστήριξής τους από τις 31 Δεκεμβρίου 2023, η Zyxel κυκλοφόρησε διορθώσεις για τις τρείς κρίσιμες ευπάθειες στις εκδόσεις 5.21(AAZF.17)C0 για NAS326 και 5.21(ABAG.14)C0 για NAS542.

Δείτε επίσης: Progress Telerik Report Servers: Κυκλοφόρησε PoC exploit για ευπάθειες – Update άμεσα!

Η Zyxel λέει ότι δεν έχει βρει στοιχεία που να αποδεικνύουν εκμετάλλευση των ευπαθειών από hackers. Ωστόσο, δεδομένου ότι υπάρχουν δημόσια proof-of-concept exploits, είναι θέμα χρόνου να αρχίσουν οι επιθέσεις. Επομένως, είναι απαραίτητο να εφαρμοστούν οι ενημερώσεις ασφαλείας το συντομότερο δυνατό.

Αυτή η ενημέρωση ασφαλείας χρησιμεύει ως υπενθύμιση ότι οι συσκευές end-of-life τους εξακολουθούν να κινδυνεύουν από επιθέσεις στον κυβερνοχώρο. Ακόμα κι αν μια συσκευή δεν υποστηρίζεται πλέον ενεργά από τον κατασκευαστή, δεν σημαίνει ότι δεν μπορεί να γίνει αντικείμενο εκμετάλλευσης από hackers.

Για να διασφαλίσετε την ασφάλεια του δικτύου σας, είναι σημαντικό να ελέγχετε τακτικά το end-of-life status των συσκευών σας και να κάνετε αναβάθμιση σε νεότερα μοντέλα, εάν είναι δυνατόν. Εάν η αναβάθμιση δεν αποτελεί επιλογή, θα πρέπει να ληφθούν πρόσθετα μέτρα ασφαλείας για τον μετριασμό των πιθανών κινδύνων. Αυτό θα μπορούσε να περιλαμβάνει την εφαρμογή αυστηρότερων ελέγχων πρόσβασης, τη χρήση τείχους προστασίας και συστημάτων ανίχνευσης εισβολής και την τακτική παρακολούθηση της δραστηριότητας του δικτύου.

Δείτε επίσης: Hackers χρησιμοποιούν νέες ευπάθειες σε WordPress plugins

Είναι επίσης σημαντικό να εφαρμόζετε αμέσως τις ενημερώσεις ασφαλείας, όπως αυτές που κυκλοφόρησε τώρα η Zyxel, για τη διόρθωση ευπαθειών.

Εκτός από τη διατήρηση της ασφάλειας των συσκευών σας, είναι σημαντικό να εκπαιδεύσετε τον εαυτό σας και τους υπαλλήλους σας σχετικά με τις ασφαλείς πρακτικές Διαδικτύου. Αυτό περιλαμβάνει την προσοχή σε ύποπτα μηνύματα ηλεκτρονικού ταχυδρομείου, το να μην κάνετε κλικ σε άγνωστους συνδέσμους ή συνημμένα και να αλλάζετε τακτικά τους κωδικούς πρόσβασης.

Λαμβάνοντας αυτά τα προληπτικά μέτρα, μπορείτε να προστατεύσετε το δίκτυό σας από απειλές στον κυβερνοχώρο και να διατηρήσετε τα δεδομένα σας ασφαλή.

Πηγή: www.bleepingcomputer.com

Digital Fortress
Digital Fortresshttps://secnews.gr
Pursue Your Dreams & Live!
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS