Η εταιρεία Zyxel αντιμετώπισε πολλά θέματα ασφαλείας, συμπεριλαμβανομένων τριών κρίσιμων ευπαθειών που θα μπορούσαν να επιτρέψουν σε έναν μη πιστοποιημένο επιτιθέμενο να εκτελέσει εντολές λειτουργικού συστήματος σε ευάλωτες συσκευές αποθήκευσης στο δίκτυο (NAS).

Δείτε επίσης: Firewall της Zyxel επηρεάζονται από δύο ελαττώματα ασφαλείας

Τα συστήματα NAS της Zyxel χρησιμοποιούνται για την αποθήκευση δεδομένων σε μια κεντρική τοποθεσία στο δίκτυο. Έχουν σχεδιαστεί για υψηλούς όγκους δεδομένων και προσφέρουν δυνατότητες όπως αποθήκευση αντιγράφων ασφαλείας, ροή πολυμέσων ή προσαρμοσμένες επιλογές κοινής χρήσης.

Οι τυπικοί χρήστες του Zyxel NAS περιλαμβάνουν μικρές και μεσαίες επιχειρήσεις που αναζητούν μια λύση που συνδυάζει τη διαχείριση δεδομένων, την απομακρυσμένη εργασία και τις δυνατότητες συνεργασίας, καθώς και επαγγελματίες της πληροφορικής που δημιουργούν συστήματα επαναληψιμότητας δεδομένων ή βιντεογράφοι και ψηφιακοί καλλιτέχνες που εργάζονται με μεγάλα αρχεία.

Σε μία ενημέρωση ασφαλείας που δημοσιεύθηκε σήμερα, ο προμηθευτής προειδοποιεί για τις ακόλουθες ευπάθειες που επηρεάζουν τις συσκευές NAS326 που εκτελούν την έκδοση 5.21(AAZF.14)C0 και παλαιότερες, και NAS542 με την έκδοση 5.21(ABAG.11)C0 και παλαιότερες.

  • CVE-2023-35137: Εντοπίστηκε μια ευπάθεια στην αυθεντικοποίηση των συσκευών Zyxel NAS, η οποία επιτρέπει σε μη εξουσιοδοτημένους επιτιθέμενους να λάβουν πληροφορίες συστήματος μέσω ενός προσεκτικά διαμορφωμένου URL. (υψηλής σοβαρότητας 7.5)
  • CVE-2023-35138: Σε συσκευές NAS της Zyxel, υπάρχει μια ευπάθεια εντολών διείσδυσης στη λειτουργία “show_zysync_server_contents“, επιτρέποντας σε μη πιστοποιημένους επιτιθέμενους να εκτελούν εντολές λειτουργικού συστήματος μέσω μιας προσεκτικά διαμορφωμένης αίτησης HTTP POST. (κρίσιμης σοβαρότητας 9.8)
  • CVE-2023-37927: Ανακαλύφθηκε μια ευπάθεια στο πρόγραμμα CGI των συσκευών Zyxel NAS, που επιτρέπει σε εξουσιοδοτημένους επιτιθέμενους να εκτελούν εντολές λειτουργικού συστήματος με ένα προσαρμοσμένο URL. (υψηλής σοβαρότητας 8.8)
  • CVE-2023-37928: Ανεπιθύμητη δυνατότητα εκτέλεσης εντολών μετά την πιστοποίηση σε συσκευές Zyxel NAS με τον διακομιστή WSGI, επιτρέποντας σε μη εξουσιοδοτημένους επιτιθέμενους να εκτελέσουν εντολές λειτουργικού συστήματος μέσω μιας προσεκτικά σχεδιασμένης διεύθυνσης URL. (υψηλής σοβαρότητας 8.8)
  • CVE-2023-4473: Εντοπίστηκε μια ευπάθεια εντολών στον διακομιστή ιστού των συσκευών Zyxel NAS, που επιτρέπει σε μη ταυτοποιημένους επιτιθέμενους να εκτελούν εντολές λειτουργικού συστήματος μέσω μιας προσαρμοσμένης διεύθυνσης URL. (κρίσιμης σοβαρότητας 9,8)
  • CVE-2023-4474: Εντοπίστηκε μια ευπάθεια στον διακομιστή WSGI των συσκευών Zyxel NAS, η οποία επιτρέπει σε επιτιθέμενους χωρίς πιστοποίηση να εκτελούν εντολές λειτουργικού συστήματος μέσω ενός προσεκτικά διαμορφωμένου URL. (βαθμολογία κρίσιμης σοβαρότητας 9.8)
Δείτε ακόμα: Gafgyt: Εκμεταλλεύεται ελάττωμα πέντε ετών στο EoL Zyxel

Κακόβουλοι χρήστες μπορούν να εκμεταλλευτούν τις ευπάθειες που προαναφέρθηκαν για να αποκτήσουν μη εξουσιοδοτημένη πρόσβαση, να εκτελέσουν ορισμένες εντολές λειτουργικού συστήματος, να αποκτήσουν ευαίσθητες πληροφορίες του συστήματος ή να αποκτήσουν πλήρη έλεγχο των επηρεαζόμενων συσκευών Zyxel NAS.

Για να αντιμετωπίσουν αυτούς τους κινδύνους, συνιστάται ανεπιφύλακτα στους χρήστες του NAS326 να αναβαθμίσουν στην έκδοση V5.21(AAZF.15)C0 ή νεότερη. Για τους χρήστες του NAS542, συνιστάται να ενημερώσουν το firmware τους στην έκδοση V5.21(ABAG.12)C0 ή μεταγενέστερη, καθώς αυτό διορθώνει τις προαναφερθείσες ευπάθειες.

Ο προμηθευτής δεν έχει παράσχει κανένα συμβουλή αντιμετώπισης ή παρακάμψεων, με την ενημέρωση του firmware να είναι η συνιστώμενη ενέργεια.

Δείτε επίσης: SSH: Ερευνητές ανακτούν κλειδιά RSA λόγω σφαλμάττων στο διακομιστή

Για να αντιμετωπίσετε αμέσως τις κρίσιμες ευπάθειες στις συσκευές NAS της Zyxel, πρέπει να ακολουθήσετε τις παρακάτω ενέργειες.

  • Πρώτον, ενημερώστε το λογισμικό της συσκευής NAS σας στην τελευταία διαθέσιμη έκδοση. Αυτό μπορεί να περιλαμβάνει εγκατάσταση ενημερώσεων ασφαλείας και διορθώσεων προβλημάτων.
  • Δεύτερον, αλλάξτε τον προεπιλεγμένο κωδικό πρόσβασης της συσκευής NAS σας. Χρησιμοποιήστε έναν ισχυρό και μοναδικό κωδικό που περιλαμβάνει συνδυασμό γραμμάτων, αριθμών και ειδικών χαρακτήρων.
  • Τρίτον, απενεργοποιήστε την απομακρυσμένη πρόσβαση στη συσκευή NAS, εκτός αν είναι απαραίτητη για την εργασία σας. Αυτό μπορεί να μειώσει τον κίνδυνο από εξωτερικές επιθέσεις.

Τέλος, παρακολουθήστε την ιστοσελίδα της Zyxel και τις επίσημες πηγές για περαιτέρω ενημερώσεις και οδηγίες ασφαλείας. Είναι σημαντικό να είστε ενήμεροι για τυχόν νέες ευπάθειες και τις αντίστοιχες λύσεις που προτείνονται από τον κατασκευαστή.

Πηγή: bleepingcomputer