网络设备制造商 Zyxel 今天警告客户一个新的关键远程代码执行 (RCE) 漏洞影响其网络连接存储 (NAS) 产品的三种型号。
该漏洞被跟踪为 CVE-2022-34747 ,CVSS v3 严重性评分为 9.8,被评为严重,但没有透露太多细节。
“在 Zyxel NAS 产品的特定二进制文件中发现了一个格式字符串漏洞,该漏洞可能允许攻击者通过精心设计的 UDP 数据包实现未经授权的远程代码执行,” 该公告解释道。
安全研究员 Shaposhnikov Ilya 于 2022 年 6 月发现了该漏洞。因此,合勤在接下来的几个月中逐步发布了受影响模型的安全更新。
易受此漏洞影响的 NAS 设备是 NAS326、NAS540 和 NAS542,它们都仍处于有效支持期内。
易受攻击的固件版本为 NAS326 的 V5.21(AAZF.11)C0 及更早版本,NAS540 的 V5.21(AATB.8)C0 及更早版本,以及 NAS542 的 V5.21(AATB.8)C0 或更早版本。
供应商已经以固件更新的形式发布了受影响设备的安全更新,并在安全公告中提供了下载链接。
受影响的模型表 (Zyxel)
或者,您可以访问合勤官方 下载门户,输入您的设备型号,然后下载结果中列出的最新固件更新。
远程代码执行漏洞允许许多不同的攻击,包括绕过对用户身份验证、特权提升或任何其他限制性先决条件的需要。
该漏洞可能被用于窃取数据、删除数据或在暴露于 Internet 的 NAS 设备上部署勒索软件。
虽然所有情况都很可怕,但勒索软件是最常见的,因为它为威胁参与者提供了通过成功攻击获利的最佳方式。
就在昨天,我们报道了 QNAP 在周末修补了一个零日 漏洞,该漏洞被用于新一波的 DeadBolt 勒索软件攻击。
2 月,同一组织还 利用以前未知的漏洞利用 ASUSTOR设备。
因此,DeadBolt 足以发现未记录的安全漏洞,更不用说利用已知漏洞了。
其他积极针对 NAS 设备的勒索软件团伙是 Checkmate 和 eChoraix,它们都在 2022 年非常活跃。