Zyxel, Ağ Bağlantılı Depolama (NAS) ürünlerinden NAS326 ve NAS542’de tespit edilen bir komut enjeksiyonu güvenlik açığını gidermek için kritik düzeltmeler yayınladı.
Güvenlik açığı desteğinin sonuna ulaşan bu cihazlar, yetkisiz komut yürütülmesine izin verebilecek saldırılara karşı hassastır. Kullanıcılara gelişmiş güvenlik için düzeltmeleri uygulamaları şiddetle tavsiye edilir.
CVE-2024-6342 – Güvenlik açığı
CVE-2024-6342 olarak tanımlanan bu kod, Zyxel NAS326 ve NAS542 cihazlarının export-cgi programında yer alıyor.
Kimliği doğrulanmamış bir saldırganın, özel olarak hazırlanmış bir HTTP POST isteği göndererek belirli işletim sistemi komutlarını yürütmesine izin verir.
Are You From SOC/DFIR Teams? - Try Advanced Malware and Phishing Analysis With ANY.RUN - 14 day free trial
Bu tür komut enjeksiyonu güvenlik açığı, saldırganların etkilenen cihazlar üzerinde kontrol sahibi olmasına olanak sağlayabileceğinden önemli riskler barındırıyor.
NAS326 ve NAS542 modelleri güvenlik açığı desteğinin sonuna ulaşmış olmasına rağmen, Zyxel, CVE-2024-6342’nin kritik yapısı nedeniyle düzeltmeler sağladı.
Genişletilmiş desteğe sahip kullanıcılar bu düzeltmelere erişerek cihazlarını olası saldırılara karşı koruyabilirler.
Güvenlik Açığı Olan Sürümler ve Düzeltme Kullanılabilirliği
Etkilenen Model | Etkilenen Sürüm | Düzeltme Kullanılabilirliği |
NAS326 | V5.21(AAZF.18)C0 ve öncesi | V5.21(AAZF.18)Düzeltme-01 |
NAS542 | V5.21(ABAG.15)C0 ve öncesi | V5.21(ABAG.15)Düzeltme-01 |
Bu düzeltmelerin yayınlanması, söz konusu güvenlik açığının kritik doğasını ve Zyxel’in resmi destek süresini aşmış ürünler için bile müşteri güvenliğine olan bağlılığını vurguluyor.
Kullanıcıların, olası riskleri azaltmak ve cihazlarının yetkisiz erişime ve komut yürütmeye karşı güvende kalmasını sağlamak için düzeltmeleri derhal uygulamaları önemle rica olunur.
What Does MITRE ATT&CK Expose About Your Enterprise Security? - Watch Free Webinar!