IPImen ، Firewall ، NGFirewall-UTM، آیپی ایمن، فایروال ایرانی ، فایروال بومی، یوتی ام بومی، یوتی ام ایرانی، فایروال نسل بعدی ایرانی، فایروال نسل بعدی بومی

دستگاه‌های NAS شرکت Zyxel تحت تاثیر نقص شدید و بحرانی تزریق فرمان

اخبار داغ فناوری اطلاعات و امنیت شبکه

takian.ir zyxel warns of critical command injection flaw in nas devices
شرکت Zyxel به‌کاربران دستگاه‌های NAS (Storage Attached Network) خود هشدار داده است که فریمور خود را بروزرسانی کنند تا آسیب‌پذیری تزریق فرمان با شدت بحرانی و پرخطر را برطرف کنند.

آسیب‌پذیری جدید کشف‌شده، با نام CVE-2023-27992، یک مشکل تزریق فرمان پیش از احراز هویت است که می‌تواند به یک مهاجم احراز هویت نشده اجازه دهد تا دستورات سیستم عامل را با ارسال درخواست‌های HTTP ساخته‌شده خاص اجرا کند.

این نقص توسط Andrej Zaujec، NCSC-FI و Maxim Suslov کشف شد و امتیاز CVSS v3 9.8 را دریافت کرده است که به طبع آن را در سطح "بحرانی" ارزیابی کرده‌اند.

دستگاه‌های تحت تاثیر، نسخه‌های فریمور و نسخه‌های پچ شده عبارتند از :

• NAS326 – V5.21 (AAZF.13) C0 و قبل از آن را تحت تاثیر قرار می‌دهد، در V5.21 (AAZF.14) C0 رفع شده است.
• NAS540 – V5.21 (AATB.10) C0 و قبل از آن را تحت تاثیر قرار می‌دهد، در V5.21 (AATB.11) C0 رفع شده است.
• NAS542 – V5.21 (ABAG.10) C0 و قبل از آن را تحت تاثیر قرار می‌دهد، در V5.21 (ABAG.11) C0 رفع شده است.

مجموعه Zyxel در آخرین توصیه خود هیچ راه‌حل یا اقدام موثری برای CVE-2023-27992 ارائه نکرده است، بنابراین به‌کاربران دستگاه‌های NAS آسیب دیده توصیه می‌شود که بروزرسانی‌های امنیتی موجود را در اسرع وقت اعمال کنند.

خبرگزاری‌ها همچنین قویا توصیه کرده‌اند که همه دارندگان NAS دستگاه‌های خود را در ارتباط با اینترنت قرار ندهند و آنها را فقط از طریق شبکه محلی یا از طریق V~P~N در دسترس قرار دهند. صرفا قرار دادن دستگاه NAS در پشت فایروال، قرار گرفتن در معرض آسیب‌پذیری‌های جدید را به میزان قابل توجهی کاهش می‌دهد، زیرا عوامل تهدید نمی‌توانند به‌راحتی آنها را هدف قرار دهند.

در حال حاضر، پیچیدگی درخواست HTTP مخرب و سایر شرایط برای بهره‌برداری از آسیب‌پذیری‌های جدید ناشناخته است. با‌این‌حال، این واقعیت که بهره‌برداری نیازی به احراز هویت ندارد، سواستفاده از این نقص را آسان‌تر می‌کند.

هکر‌ها همیشه به‌دنبال نقص‌های مهم در دستگاه‌های Zyxel هستند که می‌توانند از راه دور مورد سواستفاده قرار گیرند و به‌سرعت از اکسپلویت‌های PoC در دسترس عمومی برای حمله به‌دستگاه‌هایی استفاده می‌کنند که به نسخه فریمور ایمن پچ نشده‌اند.

دستگاه‌های NAS هدف جذابی برای عملیات‌های باج‌افزاری هستند، چرا که از راه دور از آسیب‌پذیری‌ها برای رمزگذاری فایل‌ها و درخواست باج استفاده می‌کنند. در گذشته، دستگاه‌های QNAP و Synology NAS در حملات گسترده مورد هدف باج‌افزار قرار‌گرفته‌اند.

ماه گذشته، کاربران Zyxel فایروال‌ها و محصولات VPN تحت حملات گسترده بات نت‌های مبتنی بر Mirai قرار گرفتند و احتمالا توسط عوامل تهدید خاص‌تر و پیچیده‌تر مورد هدف قرار گرفتند.

مهاجمان به طور فعال نقص‌های CVE-2023-28771، CVE-2023-33009 و CVE-2023-33010 را هدف قرار دادند و بر دستگاه‌های ATP، USG FLEX، VPN و ZyWALL تاثیر گذاشتند.

در ابتدای ژوئن، این تامین کننده، یک توصیه امنیتی حاوی راهنمایی در مورد محافظت از این محصولات در برابر حملاتی که بیش از یک ماه ادامه داشت منتشر کرد.

با این اوصاف، اقدام سریع برای ایمن‌سازی دستگاه‌های Zyxel NAS و داده‌های ارزشمند آنها بسیار مهم است، زیرا حملات ممکن است هر لحظه شروع شوند.

برچسب ها: Zyxel NAS, CVE-2023-33010, CVE-2023-33009, ZyWALL, USG FLEX،, NAS542, NAS540, NAS326, CVE-2023-2799, Storage Attached Network, تزریق فرمان, CVE-2023-28771, باج‌افزار, فریمور, Synology, پچ, Firmware, Zyxel, NAS, QNAP, Mirai, HTTP, Patch, ATP, Command Injection, ransomware , VPN, تهدیدات سایبری, Cyber Security, جاسوسی سایبری, امنیت سایبری, جنگ سایبری, Cyber Attacks, حمله سایبری, news

چاپ ایمیل