AI DevwWrld CyberDSA Chatbot Summit Cyber Revolution Summit CYSEC Global Cyber Security & Cloud Expo World Series Digital Identity & Authentication Summit Asian Integrated Resort Expo Middle East Low Code No Code Summit TimeAI Summit

Zyxel corregge importante vulnerabilità in dispositivi NAS domestici

Gli utenti sono invitati ad aggiornare immediatamente i loro sistemi per evitare potenziali attacchi informatici

This pill is also available in English language

Zyxel, una società rinomata per la produzione di dispositivi di storage connessi in rete (NAS) per uso domestico, ha risolto un significativo problema di sicurezza. La vulnerabilità, denominata CVE-2023-27988, rappresentava un rischio di elevata gravità per la sicurezza, con implicazioni di command injection autenticato. Questo problema di sicurezza era riscontrabile nell'interfaccia di gestione web dei dispositivi.

Impatto della vulnerabilità su dispositivi e utenti

Questa specifica vulnerabilità, come confermato da Zyxel, avrebbe permesso a un attaccante autenticato con privilegi di amministratore di eseguire alcuni comandi del sistema operativo (OS) su un dispositivo interessato in modo remoto. L'attacco avrebbe quindi potuto causare danni significativi se non adeguatamente risolto.

Versioni di dispositivi Zyxel affetti

I modelli di dispositivi NAS Zyxel interessati da questa vulnerabilità sono i seguenti:

  • NAS326 versione 5.21(AAZF.12)C0 e precedenti
  • NAS540 versione 5.21(AAZF.9)C0 e precedenti
  • NAS542 versione 5.21(AAZF.9)C0 e precedenti

Analisi della vulnerabilità e misure correttive

Ricercatori di Sternum hanno segnalato la vulnerabilità, rilasciando un'analisi della causa radice del difetto e descrivendo come hanno indotto i dispositivi target a eseguire azioni non previste. Questi test hanno confermato che un utente autenticato avrebbe potuto sfruttare la vulnerabilità per eseguire un comando di sistema arbitrario con privilegi di root sul dispositivo. Di conseguenza, la vulnerabilità poteva essere usata per scopi più maligni, come per esempio l'iniezione remota di malware. Zyxel ha rilasciato patch del firmware martedì 30 maggio, consigliando agli utenti di implementarle il più rapidamente possibile. Al momento, non ci sono indicazioni su possibili soluzioni alternative. Sebbene non ci siano ancora segnalazioni di sfruttamento di questa vulnerabilità da parte degli aggressori, è importante notare che i dispositivi NAS sono generalmente obiettivi appetibili per i criminali informatici, come dimostrano i precedenti attacchi ransomware diretti ai dispositivi NAS di QNAP.

Seguici su WhatsApp per altre pillole come questa

31/05/2023 13:00

Editorial AI

Pillole complementari

Zyxel in allerta: aumentano gli attacchi botnet DDoS sui dispositiviSvelato l'inquietante infiltrazione dei botnet DDoS sui dispositivi Zyxel: ecco le contromisure adottate e i suggerimenti per la protezione

Ultime pillole

Allarme sicurezza: supposta intrusione di LockBit nel sistema della Federal ReservePossibili conseguenze e risposte delle autorità alla presunta violazione informatica della Federal Reserve

Grave incidente di sicurezza digitale in Indonesia mette a rischio dati sensibili nazionaliLe recenti vulnerabilità e la risposta nazionale agli attacchi cibernetici

Attacco hacker all'ASST Rhodense: dati sensibili compromessiGravi conseguenze per la sicurezza informatica delle strutture sanitarie lombarde

Grave vulnerabilità in Microsoft Outlook: rischio spoofing nelle email aziendaliL'importanza di una risposta tempestiva per mitigare i rischi associati a vulnerabilità di sicurezza