Zyxel NAS Cihazları Komut Enjeksiyon Saldırılarına Karşı Savunmasız


Zyxel NAS Cihazları Komut Enjeksiyon Saldırılarına Karşı Savunmasız

Zyxel, Ağ Bağlantılı Depolama (NAS) ürünlerinden NAS326 ve NAS542’de tespit edilen bir komut enjeksiyonu güvenlik açığını gidermek için kritik düzeltmeler yayınladı.

Güvenlik açığı desteğinin sonuna ulaşan bu cihazlar, yetkisiz komut yürütülmesine izin verebilecek saldırılara karşı hassastır. Kullanıcılara gelişmiş güvenlik için düzeltmeleri uygulamaları şiddetle tavsiye edilir.

DÖRT

CVE-2024-6342 – Güvenlik açığı

CVE-2024-6342 olarak tanımlanan bu kod, Zyxel NAS326 ve NAS542 cihazlarının export-cgi programında yer alıyor.

Kimliği doğrulanmamış bir saldırganın, özel olarak hazırlanmış bir HTTP POST isteği göndererek belirli işletim sistemi komutlarını yürütmesine izin verir.

Are You From SOC/DFIR Teams? - Try Advanced Malware and Phishing Analysis With ANY.RUN - 14 day free trial

Bu tür komut enjeksiyonu güvenlik açığı, saldırganların etkilenen cihazlar üzerinde kontrol sahibi olmasına olanak sağlayabileceğinden önemli riskler barındırıyor.

NAS326 ve NAS542 modelleri güvenlik açığı desteğinin sonuna ulaşmış olmasına rağmen, Zyxel, CVE-2024-6342’nin kritik yapısı nedeniyle düzeltmeler sağladı.

Genişletilmiş desteğe sahip kullanıcılar bu düzeltmelere erişerek cihazlarını olası saldırılara karşı koruyabilirler.

Güvenlik Açığı Olan Sürümler ve Düzeltme Kullanılabilirliği

Etkilenen Model Etkilenen Sürüm Düzeltme Kullanılabilirliği
NAS326 V5.21(AAZF.18)C0 ve öncesi V5.21(AAZF.18)Düzeltme-01
NAS542 V5.21(ABAG.15)C0 ve öncesi V5.21(ABAG.15)Düzeltme-01

Bu düzeltmelerin yayınlanması, söz konusu güvenlik açığının kritik doğasını ve Zyxel’in resmi destek süresini aşmış ürünler için bile müşteri güvenliğine olan bağlılığını vurguluyor.

Kullanıcıların, olası riskleri azaltmak ve cihazlarının yetkisiz erişime ve komut yürütmeye karşı güvende kalmasını sağlamak için düzeltmeleri derhal uygulamaları önemle rica olunur.

What Does MITRE ATT&CK Expose About Your Enterprise Security? - Watch Free Webinar!



Source link