Το Zyxel προειδοποιεί για κρίσιμο σφάλμα έγχυσης εντολών σε συσκευές NAS
Η Zyxel προειδοποιεί τους χρήστες των συσκευών NAS (Network Attached Storage) να ενημερώσουν το υλικολογισμικό τους για να διορθώσουν μια ευπάθεια έγχυσης εντολών κρίσιμης σοβαρότητας.
Η ευπάθεια που ανακαλύφθηκε πρόσφατα,
CVE-2023-27992
είναι ένα πρόβλημα έγχυσης εντολών πριν από τον έλεγχο ταυτότητας που θα μπορούσε να επιτρέψει σε έναν εισβολέα χωρίς έλεγχο ταυτότητας να εκτελέσει εντολές λειτουργικού συστήματος στέλνοντας ειδικά διαμορφωμένα αιτήματα HTTP.
Το ελάττωμα ανακαλύφθηκε από τους Andrej Zaujec, NCSC-FI και Maxim Suslov και έλαβε βαθμολογία CVSS v3 9,8, βαθμολογώντας το ως «κρίσιμο».
Οι επηρεαζόμενες συσκευές, οι εκδόσεις υλικολογισμικού και οι ενημερωμένες εκδόσεις είναι:
-
NAS326
– κρούσεις V5.21(AAZF.13)C0 και παλαιότερες, σταθεροποιημένες στο V5.21(AAZF.14)C0 -
NAS540
– κρούσεις V5.21(AATB.10)C0 και παλαιότερες, σταθεροποιημένες στο V5.21(AATB.11)C0 -
NAS542
– κρούσεις V5.21(ABAG.10)C0 και προγενέστερες, σταθεροποιημένες στο V5.21(ABAG.11)C0
Η Zyxel δεν έχει παράσχει λύσεις ή μετριασμούς για το CVE-2023-27992
τελευταία συμβουλευτική
επομένως συνιστάται στους χρήστες των επηρεαζόμενων συσκευών NAS να εφαρμόζουν τις διαθέσιμες ενημερώσεις ασφαλείας το συντομότερο δυνατό.
Η BleepingComputer συμβουλεύει επίσης ανεπιφύλακτα όλους τους κατόχους NAS να μην εκθέτουν τις συσκευές τους στο Διαδίκτυο και να τις κάνουν προσβάσιμες μόνο από το τοπικό δίκτυο ή μέσω VPN. Η απλή τοποθέτηση της συσκευής NAS πίσω από ένα τείχος προστασίας θα μειώσει σημαντικά την έκθεσή της σε νέα τρωτά σημεία, καθώς οι φορείς απειλών δεν μπορούν εύκολα να τις στοχεύσουν.
Επί του παρόντος, η πολυπλοκότητα του κακόβουλου αιτήματος HTTP και άλλες συνθήκες για την εκμετάλλευση των νέων ευπαθειών είναι άγνωστες. Ωστόσο, το γεγονός ότι η εκμετάλλευση δεν απαιτεί έλεγχο ταυτότητας καθιστά ευκολότερη την εκμετάλλευση αυτού του ελαττώματος.
Οι χάκερ αναζητούν πάντα κρίσιμα ελαττώματα σε συσκευές Zyxel που μπορούν να αξιοποιηθούν εξ αποστάσεως και υιοθετούν γρήγορα διαθέσιμα στο κοινό εκμεταλλεύσεις PoC (proof of concept) για να επιτεθούν σε συσκευές που δεν έχουν επιδιορθωθεί σε ασφαλή έκδοση υλικολογισμικού.
Οι συσκευές NAS είναι ένας ιδιαίτερα δελεαστικός στόχος για λειτουργίες
ransomware
που εκμεταλλεύονται εξ αποστάσεως ευπάθειες για την κρυπτογράφηση αρχείων και την έκδοση αιτημάτων λύτρων. Στο παρελθόν, οι συσκευές QNAP και Synology NAS έχουν γίνει στόχος ransomware σε εκτεταμένες επιθέσεις.
Μόλις τον περασμένο μήνα, οι χρήστες Zyxel τείχη προστασίας και προϊόντων VPN δέχθηκαν τεράστια κύματα επίθεσης από botnet που βασίζονται στο Mirai και πιθανόν να στοχοποιήθηκαν από πιο επιλεκτικούς και εξελιγμένους παράγοντες απειλών.
Οι εισβολείς στόχευσαν ενεργά τα ελαττώματα CVE-2023-28771, CVE-2023-33009 και CVE-2023-33010, επηρεάζοντας τις συσκευές ATP, USG
FLEX
, VPN και ZyWALL.
Στις αρχές Ιουνίου, ο πωλητής δημοσίευσε μια συμβουλή ασφαλείας που περιείχε οδηγίες για την προστασία αυτών των προϊόντων από τις επιθέσεις που συνεχίζονταν για περισσότερο από ένα μήνα.
Τούτου λεχθέντος, η λήψη άμεσων μέτρων για την ασφάλεια των συσκευών Zyxel NAS και των πολύτιμων δεδομένων τους είναι ζωτικής σημασίας, καθώς οι επιθέσεις μπορεί να ξεκινήσουν ανά πάσα στιγμή τώρα.


