Gruppo ECP Advpress Automationtoday AI DevwWrld CyberDSA Chatbot Summit Cyber Revolution Summit CYSEC Global Cyber Security & Cloud Expo World Series Digital Identity & Authentication Summit Asian Integrated Resort Expo Middle East Low Code No Code Summit TimeAI Summit Gruppo ECP Advpress Automationtoday AI DevwWrld CyberDSA Chatbot Summit Cyber Revolution Summit CYSEC Global Cyber Security & Cloud Expo World Series Digital Identity & Authentication Summit Asian Integrated Resort Expo Middle East Low Code No Code Summit TimeAI Summit

Zyxel corregge importante vulnerabilità in dispositivi NAS domestici

Gli utenti sono invitati ad aggiornare immediatamente i loro sistemi per evitare potenziali attacchi informatici

This pill is also available in English language

Zyxel, una società rinomata per la produzione di dispositivi di storage connessi in rete (NAS) per uso domestico, ha risolto un significativo problema di sicurezza. La vulnerabilità, denominata CVE-2023-27988, rappresentava un rischio di elevata gravità per la sicurezza, con implicazioni di command injection autenticato. Questo problema di sicurezza era riscontrabile nell'interfaccia di gestione web dei dispositivi.

Impatto della vulnerabilità su dispositivi e utenti

Questa specifica vulnerabilità, come confermato da Zyxel, avrebbe permesso a un attaccante autenticato con privilegi di amministratore di eseguire alcuni comandi del sistema operativo (OS) su un dispositivo interessato in modo remoto. L'attacco avrebbe quindi potuto causare danni significativi se non adeguatamente risolto.

Versioni di dispositivi Zyxel affetti

I modelli di dispositivi NAS Zyxel interessati da questa vulnerabilità sono i seguenti:

  • NAS326 versione 5.21(AAZF.12)C0 e precedenti
  • NAS540 versione 5.21(AAZF.9)C0 e precedenti
  • NAS542 versione 5.21(AAZF.9)C0 e precedenti

Analisi della vulnerabilità e misure correttive

Ricercatori di Sternum hanno segnalato la vulnerabilità, rilasciando un'analisi della causa radice del difetto e descrivendo come hanno indotto i dispositivi target a eseguire azioni non previste. Questi test hanno confermato che un utente autenticato avrebbe potuto sfruttare la vulnerabilità per eseguire un comando di sistema arbitrario con privilegi di root sul dispositivo. Di conseguenza, la vulnerabilità poteva essere usata per scopi più maligni, come per esempio l'iniezione remota di malware. Zyxel ha rilasciato patch del firmware martedì 30 maggio, consigliando agli utenti di implementarle il più rapidamente possibile. Al momento, non ci sono indicazioni su possibili soluzioni alternative. Sebbene non ci siano ancora segnalazioni di sfruttamento di questa vulnerabilità da parte degli aggressori, è importante notare che i dispositivi NAS sono generalmente obiettivi appetibili per i criminali informatici, come dimostrano i precedenti attacchi ransomware diretti ai dispositivi NAS di QNAP.

Seguici su Twitter per altre pillole come questa

31/05/2023 13:00

Marco Verro

Pillole complementari

Zyxel in allerta: aumentano gli attacchi botnet DDoS sui dispositiviSvelato l'inquietante infiltrazione dei botnet DDoS sui dispositivi Zyxel: ecco le contromisure adottate e i suggerimenti per la protezione

Ultime pillole

Cloudflare respinge il più potente attacco DDoS mai registratoDifesa avanzata e collaborazione globale per fronteggiare le nuove sfide degli attacchi DDoS

Cloudflare e la gestione tempestiva di una crisi infrastrutturale globaleGestione efficace e trasparenza nelle emergenze tecnologiche su scala mondiale

Minacce silenziose: la falla zero-click che compromette i server RDPRischi nascosti nel lavoro remoto: come proteggere i server RDP da attacchi invisibili

Scoperta falla in Secure Boot minaccia la sicurezza dei dispositiviFalla nel sistema di avvio protetto richiede aggiornamenti urgenti per evitare intrusioni invisibili

Non perderti le notizie più importanti
Attiva le notifiche per restare sempre aggiornato