Zyxel, ev kullanıcılarına yönelik bazı ağa bağlı depolama (NAS) cihazlarında yüksek önem dereceli, kimliği doğrulanmış bir komut enjeksiyon güvenlik açığı (CVE-2023-27988) yama yaptı.
Güvenlik açığı hakkında (CVE-2023-27988)
Güvenlik açığı, cihazların web yönetim arayüzünde keşfedildi.
Zyxel, “Yönetici ayrıcalıklarına sahip kimliği doğrulanmış bir saldırgan, etkilenen bir cihazda bazı işletim sistemi (OS) komutlarını uzaktan yürütmek için bu güvenlik açığından yararlanabilir” dedi.
Zyxel NAS cihazlarının aşağıdaki sürümleri etkilenir:
- NAS326 sürüm 5.21(AAZF.12)C0 ve öncesi
- NAS540 sürüm 5.21(AAZF.9)C0 ve öncesi
- NAS542 sürüm 5.21(AAZF.9)C0 ve öncesi
Güvenlik açığı, kusurun temel neden analizini yayınlayan ve hedef cihazlara normalde yapmayacakları bir şeyi nasıl yaptırdıklarını açıklayan Sternum araştırmacıları tarafından bildirildi.
“Bu testler ayrıca bulduğumuz güvenlik açığının, kimliği doğrulanmış bir kullanıcı tarafından cihazda root ayrıcalıklarına sahip rastgele bir sistem komutu yürütmek için kullanılabileceğini doğruladı. Sonuç olarak, örneğin uzaktan kötü amaçlı yazılım enjeksiyonu gibi daha kötü amaçlar için kullanılabilirler” diye açıkladılar.
Hızla yama yapın
Zyxel, 30 Mayıs Salı günü ürün yazılımı yamaları yayınladı ve kullanıcıların bunları olabildiğince çabuk uygulaması gerekiyor. Şirket olası geçici çözümlerden bahsetmedi.
Saldırganlar tarafından istismar edilen güvenlik açığından şu anda söz edilmiyor, ancak QNAP NAS cihazlarını hedef alan geçmiş fidye yazılımı saldırılarının kanıtladığı gibi, NAS cihazları genellikle siber suçlular için çekici bir hedef.