Zyxel表示多款NAS设备存在网络安全缺陷
Zyxel表示,它已经发现并解决了影响其两个网络附加存储(NAS)设备的六个漏洞。在这六个缺陷中,其中三个缺陷严重程度极高,允许威胁行为者在未经身份验证的情况下运行操作系统命令。换句话说,他们可以滥用该缺陷来安装恶意软件或从端点提取信息。
这些错误被跟踪为CVE-2023-35137(严重性评分7.5)、CVE-2023-35138(9.8)、CVE-2023-37927(8.8)、CVE-2023-37928(8.8)、CVE-2023-4473(9.8))和CVE-2023-4474(9.8)。有关漏洞的更多详细信息可以在此处找到。
Perimeter81的恶意软件防护可在交付阶段拦截威胁,以防止已知恶意软件、多态攻击、零日攻击等。让您的员工自由使用网络,而无需担心数据和网络安全。
受影响的设备是运行版本5.21(AAZF.14)C0及更早版本的NAS326,以及运行版本5.21(ABAG.11)C0及更早版本的NAS542。
解决问题的唯一方法是升级到推荐版本-NAS326升级到V521(AAZF.15)C0或更高版本,NAS542升级到V5.21(ABAG.12)C0或更高版本。没有缓解措施,也没有解决方法。合勤科技表示,解决这些缺陷的唯一方法是更新固件。
中小型企业(SMB)通常使用NAS设备来管理数据、促进远程工作或启用不同的协作选项。BleepingComputer解释说,一些企业也将其用于数据冗余系统。它补充说,它们是为高数据量而构建的。
这也使他们成为网络犯罪分子的主要目标。今年6月,物联网网络安全公司Sternum发现了一个影响ZyxelNAS驱动器NAS326、NAS540和NAS542型号的安全漏洞,这些型号均在固件版本5.21上运行。
去年,QNAP敦促其NAS用户立即修补其端点,因为威胁行为者正在利用新发现的缺陷来部署Deadbolt勒索软件。QNAP的NAS设备也被发现容易受到去年引起轩然大波的DirtyPipe漏洞的影响。