Zyxel针对NAS设备发布关键安全补丁

Zyxel针对NAS设备发布关键安全补丁

作者
Nikita Ivanov
4 分钟阅读

Zyxel发布针对高危NAS漏洞的关键安全补丁

Zyxel公司针对其NAS326和NAS542设备中的三个高危漏洞发布了关键安全补丁。这些漏洞的严重性评分为9.8分(满分10分),包括一个后门账户、一个Python代码注入缺陷和一个远程代码执行漏洞。尽管这些设备已于2023年12月达到生命周期结束状态,Zyxel仍为拥有延长保修期的客户提供了补丁。安全研究员Timothy Hjort来自Outpost24,他发现了这些漏洞并在概念验证中展示了其利用方式。尽管目前尚未有报告称这些漏洞在野外被利用,但存在可利用的方法已引起了重大关注。

关键要点

  • Zyxel已针对NAS设备中的三个高危缺陷进行了修补,这些缺陷被标识为CVE-2024-29972、CVE-2024-29973和CVE-2024-29974。
  • 这些漏洞包括一个后门账户、Python代码注入和远程代码执行,严重性评分均为9.8/10。
  • 尽管这些设备已于2023年达到生命周期结束,Zyxel仍为拥有延长保修期的设备提供了补丁。
  • 此外,还解决了两个中等严重性的漏洞,即CVE-2024-29975和CVE-2024-29976,涉及权限提升。
  • 安全研究员Timothy Hjort发现了这些漏洞,并提供了利用这些漏洞的概念验证。

分析

Zyxel在其NAS设备达到生命周期结束状态后,仍积极修补高危漏洞,这强调了网络安全对于即使是过时产品的重要性。所识别的漏洞,特别是后门账户和远程代码执行,对拥有延长保修期的用户构成了重大风险,可能导致数据泄露和系统被攻陷。尽管Zyxel保护这些设备的举措值得赞扬,但它也突显了维护过时硬件安全性的持续挑战。Timothy Hjort的发现以及利用可行性的展示,引发了整个行业对类似设备安全性的担忧,以及即使在产品生命周期结束后,持续监控和更新的必要性。

你知道吗?

  • 后门账户:这指的是系统内的一个隐藏账户,允许未经授权访问其资源。在网络安全背景下,它通常由恶意行为者故意插入或开发者无意中留下,提供了一个绕过正常认证方法的隐蔽入口点。
  • Python代码注入:这种安全漏洞允许攻击者注入并在系统内执行任意Python代码。这可能导致未经授权的访问、数据盗窃或系统功能的操纵。通常发生在用户输入未得到充分净化,并作为应用程序代码的一部分被执行时。
  • 远程代码执行(RCE):这代表一种安全漏洞,允许攻击者通过网络在受害者的机器上执行任意命令或代码,无需其许可。这可能导致对受影响系统的完全控制,从而进行恶意活动,如数据盗窃、系统修改或安装有害软件。

您可能也喜欢

本文是根据我们的用户在 新闻提交规则和指南下提交的。封面照片是计算机生成的艺术作品,仅用于说明目的;不表明实际内容。如果您认为本文侵犯了版权,请毫不犹豫地通过 发送电子邮件给我们来举报。您的警惕和合作对帮助我们维护尊重和合法合规的社区至关重要。

订阅我们的通讯

通过独家预览了解我们的新产品,获取企业业务和技术的最新资讯