Sikkerhetsvarsel fra Zyxel om sårbarhet for kommandoinjeksjon før autentisering i NAS-produkter

Viktig merknad:
Kjære kunde, vær oppmerksom på at vi bruker maskinoversettelse for å levere artikler på ditt lokale språk. Det er ikke sikkert at all tekst er nøyaktig oversatt. Hvis det er spørsmål eller uoverensstemmelser med hensyn til nøyaktigheten av informasjonen i den oversatte versjonen, kan du lese originalartikkelen her:Originalversjon

CVE: CVE-2023-27992

Sammendrag

Zyxel har gitt ut oppdateringer som adresserer en sårbarhet for kommandoinjeksjon før autentisering i enkelte NAS-versjoner. Brukere anbefales å installere dem for optimal beskyttelse.

Hva er sårbarheten?

Sårbarheten med kommandoinjeksjon før autentisering i enkelte Zyxel NAS-enheter kan gjøre det mulig for en uautorisert angriper å utføre enkelte operativsystemkommandoer (OS) eksternt ved å sende en utformet HTTP-forespørsel.

Hvilke versjoner er sårbare - og hva bør du gjøre?

Etter en grundig undersøkelse har vi identifisert de sårbare produktene som er innenfor støtteperioden for sårbarheter, og fastvareoppdateringene vises i tabellen nedenfor.

Berørt modell Berørt versjon Tilgjengelighet av oppdateringer
NAS326 V5.21(AAZF.13)C0 og tidligere V5.21(AAZF.14)C0
NAS540 V5.21(AATB.10)C0 og tidligere V5.21(AATB.11)C0
NAS542 V5.21(ABAG.10)C0 og tidligere V5.21(ABAG.11)C0

Har du spørsmål?

Ta kontakt med din lokale servicerepresentant eller besøk Zyxels nettsamfunn for mer informasjon eller hjelp.

Takk til Andrej Zaujec

Takk til Andrej Zaujec, NCSC-FI og Maxim Suslov for at de rapporterte problemet til oss.

Revisjonshistorikk

2023-06-20: Førsteutgivelse.

Artikler i denne seksjonen

Var denne artikkelen nyttig?
4 av 5 syntes dette var nyttig
Del