Z­y­x­e­l­,­ ­E­o­L­ ­N­A­S­ ­M­o­d­e­l­l­e­r­i­n­d­e­k­i­ ­F­i­r­m­w­a­r­e­ ­A­ç­ı­k­l­a­r­ı­n­a­ ­Y­ö­n­e­l­i­k­ ­Y­a­m­a­l­a­r­ ­Y­a­y­ı­n­l­a­d­ı­

Z­y­x­e­l­,­ ­E­o­L­ ­N­A­S­ ­M­o­d­e­l­l­e­r­i­n­d­e­k­i­ ­F­i­r­m­w­a­r­e­ ­A­ç­ı­k­l­a­r­ı­n­a­ ­Y­ö­n­e­l­i­k­ ­Y­a­m­a­l­a­r­ ­Y­a­y­ı­n­l­a­d­ı­


05 Haziran 2024Haber odasıGüvenlik Açığı / Veri Güvenliği

Zyxel’in sahip olduğu güvenlik güncellemeleri yayınlandı Şu anda kullanım ömrü sonu (EoL) durumuna ulaşmış olan ağa bağlı depolama (NAS) cihazlarından ikisini etkileyen kritik kusurları gidermek için.

Beş güvenlik açığından üçünün başarıyla kullanılması, kimliği doğrulanmamış bir saldırganın, etkilenen kurulumlarda işletim sistemi (OS) komutları ve rastgele kod yürütmesine izin verebilir.

Etkilenen modeller arasında V5.21(AAZF.16)C0 ve önceki sürümlerini çalıştıran NAS326 ile V5.21(ABAG.13)C0 ve önceki sürümlerini çalıştıran NAS542 bulunmaktadır. Eksiklikler sırasıyla V5.21(AAZF.17)C0 ve V5.21(ABAG.14)C0 sürümlerinde giderilmiştir.

Kusurların kısa bir açıklaması aşağıdaki gibidir:

  • CVE-2024-29972 – “remote_help-cgi” CGI programındaki, kimliği doğrulanmamış bir saldırganın hazırlanmış bir HTTP POST isteği göndererek bazı işletim sistemi (OS) komutlarını yürütmesine izin verebilecek bir komut ekleme güvenlik açığı
  • CVE-2024-29973 – ‘setCookie’ parametresinde, kimliği doğrulanmamış bir saldırganın hazırlanmış bir HTTP POST isteği göndererek bazı işletim sistemi komutlarını yürütmesine izin verebilecek bir komut ekleme güvenlik açığı
  • CVE-2024-29974 – ‘file_upload-cgi’ CGI programındaki, kimliği doğrulanmamış bir saldırganın hazırlanmış bir yapılandırma dosyası yükleyerek rastgele kod yürütmesine izin verebilecek bir uzaktan kod yürütme güvenlik açığı
  • CVE-2024-29975 – SUID yürütülebilir ikili dosyasında, yönetici ayrıcalıklarına sahip, kimliği doğrulanmış bir yerel saldırganın bazı sistem komutlarını ‘kök’ kullanıcı olarak yürütmesine izin verebilecek uygun olmayan bir ayrıcalık yönetimi güvenlik açığı
  • CVE-2024-29976 – ‘show_allsessions’ komutunda, kimliği doğrulanmış bir saldırganın, oturum açmış bir yöneticinin etkilenen cihazdaki çerezleri içeren oturum bilgilerini ele geçirmesine olanak verebilecek uygunsuz bir ayrıcalık yönetimi güvenlik açığı

Outpost24 güvenlik araştırmacısı Timothy Hjort kredilendirildi beş kusuru keşfetme ve raporlama ile. Kimlik doğrulama gerektiren ayrıcalık yükseltme kusurlarından ikisinin yama yapılmadan kaldığını belirtmekte fayda var.

Sorunlardan yararlanıldığına dair bir kanıt olmasa da, optimum koruma için kullanıcıların en son sürüme güncellemeleri önerilir.



siber-2

Popular Articles

Latest Articles