Zyxelin tietoturvatiedote NAS-tuotteissa olevasta pre-autentikaatiokomentojen sisäänsyöttöhaavoittuvuudesta NAS-tuotteissa

Tärkeä huomautus:
Hyvät asiakkaat, huomioikaa, että käytämme konekäännöstä tarjotaksemme artikkeleita paikallisella kielelläsi. Kaikkea tekstiä ei välttämättä voida kääntää tarkasti. Jos käännetyssä versiossa on kysymyksiä tai ristiriitaisuuksia tietojen oikeellisuudesta, tutustu alkuperäiseen artikkeliin täällä: Alkuperäinen versio.

CVE: CVE-2023-27992

Yhteenveto

Zyxel on julkaissut korjauksia, jotka korjaavat joissakin NAS-versioissa esiintyvää, kirjautumista edeltävää komentojen injektiohaavoittuvuutta. Käyttäjiä kehotetaan asentamaan ne optimaalisen suojan varmistamiseksi.

Mikä on haavoittuvuus?

Joidenkin Zyxel NAS -laitteiden auktorisointia edeltävä komentojen injektiohaavoittuvuus voi antaa auktorisoimattoman hyökkääjän suorittaa joitakin käyttöjärjestelmän (OS) komentoja etänä lähettämällä muokattuja HTTP-pyyntöjä.

Mitkä versiot ovat haavoittuvia - ja mitä sinun pitäisi tehdä?

Perusteellisen tutkimuksen jälkeen olemme tunnistaneet haavoittuvuusalttiit tuotteet, jotka ovat haavoittuvuustukikauden sisällä, ja niiden laiteohjelmistokorjaukset on esitetty alla olevassa taulukossa.

Vaikutusalaan kuuluva malli Vaikuttava versio Korjauksen saatavuus
NAS326 V5.21(AAZF.13)C0 ja aikaisemmat versiot V5.21(AAZF.14)C0
NAS540 V5.21(AATB.10)C0 ja aikaisemmat versiot. V5.21(AATB.11)C0
NAS542 V5.21(ABAG.10)C0 ja aikaisemmat versiot. V5.21(ABAG.11)C0

Onko sinulla kysyttävää?

Ota yhteyttä paikalliseen huoltopalveluun tai käy Zyxelin yhteisössä saadaksesi lisätietoja tai apua.

Kuittaus

Kiitos Andrej Zaujecille, NCSC-FI:lle ja Maxim Susloville ongelman ilmoittamisesta meille.

Tarkistushistoria

2023-06-20: Ensimmäinenjulkaisu.

Tämän osion artikkelit

Oliko tämä artikkeli hyödyllinen?
4/5 koki tästä olevan apua
Jaa