Säkerhetsmeddelande från Zyxel om sårbarhet för kommandoinjektion före autentisering i NAS-produkter

Viktigt meddelande:
Kära kund, observera att vi använder maskinöversättning för att tillhandahålla artiklar på ditt lokala språk. Det är inte säkert att all text översätts korrekt. Om det finns frågor eller avvikelser om riktigheten i informationen i den översatta versionen, vänligen granska den ursprungliga artikeln här:Originalversion

CVE: CVE-2023-27992

Sammanfattning

Zyxel har släppt patchar som adresserar en sårbarhet i vissa NAS-versioner med kommandoinjektion före autentisering. Användare rekommenderas att installera dem för optimalt skydd.

Vad är det för sårbarhet?

Sårbarheten med kommandoinjektion före autentisering i vissa NAS-enheter från Zyxel kan göra det möjligt för en oautentiserad angripare att utföra vissa kommandon i operativsystemet (OS) på distans genom att skicka en skapad HTTP-begäran.

Vilka versioner är sårbara - och vad ska du göra?

Efter en grundlig undersökning har vi identifierat de sårbara produkterna som är inom deras supportperiod för sårbarhet, med deras firmware-patchar som visas i tabellen nedan.

Berörd modell Berörd version Tillgänglighet för patch
NAS326 V5.21(AAZF.13)C0 och tidigare V5.21(AAZF.14)C0
NAS540 V5.21(AATB.10)C0 och tidigare V5.21(AATB.11)C0
NAS542 V5.21(ABAG.10)C0 och tidigare V5.21(ABAG.11)C0

Har du en fråga?

Kontakta din lokala servicerepresentant eller besök Zyxels community för ytterligare information eller hjälp.

Erkännande

Tack till Andrej Zaujec, NCSC-FI, och Maxim Suslov för att de rapporterade problemet till oss.

Historik över ändringar

2023-06-20: Förstautgåvan.

Artiklar i detta avsnitt

Var denna artikel till hjälp?
4 av 5 tyckte detta var till hjälp
Dela