Zyxel, NAS (Ağ Ekli Depolama) cihazlarını, kritik bir ciddiyet komutu enjeksiyon güvenlik açığını düzeltmek için ürün yazılımlarını güncellemeleri için uyarıyor.
Yeni keşfedilen güvenlik açığı olan CVE-2023-27992, kimlik doğrulanmamış bir saldırganın özel olarak hazırlanmış HTTP istekleri göndererek işletim sistemi komutlarını yürütmesine izin verebilecek bir önceden kimlik doğrulama komutu enjeksiyon problemidir.
Kusur, Andrej Zaujec, NCSC-Fi ve Maxim Suslov tarafından keşfedildi ve 9.8 CVSS V3 puanı aldı ve “kritik” derecelendirdi.
Etkilenen cihazlar, ürün yazılımı sürümleri ve yamalı sürümler:
Zyxel, en son danışmanlığında CVE-2023-27992 için hiçbir geçici çözüm veya hafifletme sağlamamıştır, bu nedenle etkilenen NAS cihazlarının kullanıcılarına mevcut güvenlik güncellemelerini mümkün olan en kısa sürede uygulamak için önerilir.
BleepingComputer ayrıca tüm NAS sahiplerinin cihazlarını internete maruz bırakmamasını ve yalnızca yerel ağdan veya bir VPN aracılığıyla erişilebilir olmasını şiddetle tavsiye eder. NAS cihazını bir güvenlik duvarının arkasına yerleştirmek, tehdit aktörleri onları kolayca hedefleyemediğinden, yeni güvenlik açıklarına maruz kalmasını önemli ölçüde azaltacaktır.
Şu anda, kötü niyetli HTTP talebinin karmaşıklığı ve yeni güvenlik açıklarından yararlanmak için diğer koşullar bilinmemektedir. Ancak, sömürünün kimlik doğrulaması gerektirmemesi, bu kusurun sömürülmesini kolaylaştırır.
Bilgisayar korsanları, uzaktan sömürülebilen ve güvenli bir ürün yazılımı sürümüne yamalanmamış saldırı cihazlarına saldırı için halka açık POC (Kanıt Kanıtı) istismarlarını benimsemede her zaman kritik kusurlar ararlar.
NAS cihazları, dosyaları şifrelemek ve fidye talepleri vermek için güvenlik açıklarını uzaktan kullanan fidye yazılımı işlemleri için özellikle cazip bir hedeftir. Geçmişte, QNAP ve Synology NAS cihazları, yaygın saldırılarda fidye yazılımı tarafından hedeflenmiştir.
Geçen ay, güvenlik duvarları ve VPN ürünlerinin Zyxel kullanıcıları Mirai merkezli botnetlerden büyük saldırı dalgaları altında kaldı ve muhtemelen daha seçici ve sofistike tehdit aktörleri tarafından hedeflendi.
Saldırganlar ATP, USG Flex, VPN ve Zywall cihazlarını etkileyen CVE-2023-28771, CVE-2023-33009 ve CVE-2023-33010 kusurlarını aktif olarak hedef aldı.
Haziran başında, satıcı bu ürünleri bir aydan fazla süren saldırılara karşı koruma konusunda rehberlik içeren bir güvenlik danışmanlığı yayınladı.
Bununla birlikte, Zyxel NAS cihazlarını ve değerli verilerini güvence altına almak için hızlı bir şekilde hareket etmek çok önemlidir, çünkü saldırılar her an başlayabilir.
Western Digital Boots Bulutumun Uslu Nas Cihazları
VRealize Network Analytics aracındaki kritik güvenlik açıklarını düzeltir
Zyxel, güvenlik duvarlarının devam eden saldırılardan korunmasına ilişkin ipuçlarını paylaşıyor
Bilgisayar korsanları, devam eden saldırılarda kritik zyxel güvenlik duvarı kusurundan yararlanır
Zyxel, güvenlik duvarı ve VPN cihazlarındaki kritik güvenlik açıklarını uyarıyor
Kaynak: Bleeping Computer