Tärkeä huomautus: |
CVE: CVE-2023-27992
Yhteenveto
Zyxel on julkaissut korjauksia, jotka korjaavat joissakin NAS-versioissa esiintyvää, kirjautumista edeltävää komentojen injektiohaavoittuvuutta. Käyttäjiä kehotetaan asentamaan ne optimaalisen suojan varmistamiseksi.
Mikä on haavoittuvuus?
Joidenkin Zyxel NAS -laitteiden auktorisointia edeltävä komentojen injektiohaavoittuvuus voi antaa auktorisoimattoman hyökkääjän suorittaa joitakin käyttöjärjestelmän (OS) komentoja etänä lähettämällä muokattuja HTTP-pyyntöjä.
Mitkä versiot ovat haavoittuvia - ja mitä sinun pitäisi tehdä?
Perusteellisen tutkimuksen jälkeen olemme tunnistaneet haavoittuvuusalttiit tuotteet, jotka ovat haavoittuvuustukikauden sisällä, ja niiden laiteohjelmistokorjaukset on esitetty alla olevassa taulukossa.
Vaikutusalaan kuuluva malli | Vaikuttava versio | Korjauksen saatavuus |
NAS326 | V5.21(AAZF.13)C0 ja aikaisemmat versiot | V5.21(AAZF.14)C0 |
NAS540 | V5.21(AATB.10)C0 ja aikaisemmat versiot. | V5.21(AATB.11)C0 |
NAS542 | V5.21(ABAG.10)C0 ja aikaisemmat versiot. | V5.21(ABAG.11)C0 |
Onko sinulla kysyttävää?
Ota yhteyttä paikalliseen huoltopalveluun tai käy Zyxelin yhteisössä saadaksesi lisätietoja tai apua.
Kuittaus
Kiitos Andrej Zaujecille, NCSC-FI:lle ja Maxim Susloville ongelman ilmoittamisesta meille.
Tarkistushistoria
2023-06-20: Ensimmäinenjulkaisu.