Zyxel rilascia un nuovo firmware NAS per correggere la vulnerabilità critica di RCE

Vai ai contenuti

Zyxel rilascia un nuovo firmware NAS per correggere la vulnerabilità critica di RCE

3D.A. CLOUD Internet Provider FIBRA FTTH VDSL VoIP Kaspersky Antivirus WatchGuard Antivirus SPID PEC Firma_Digitale Certificati SSL Brescia Concesio
Zyxel rilascia un nuovo firmware NAS per correggere la vulnerabilità critica di RCE

Il produttore di dispositivi di rete Zyxel avverte oggi i clienti di una nuova vulnerabilità critica di esecuzione di codice remoto (RCE) che ha un impatto su tre modelli dei suoi prodotti NAS (Networked Attached Storage).

La vulnerabilità è rilevata come CVE-2022-34747 e ha ricevuto un punteggio di gravità CVSS v3 di 9,8, classificato come critico, ma non sono stati divulgati molti dettagli.

"È stata rilevata una vulnerabilità della stringa di formato in un file binario specifico di prodotti Zyxel NAS che potrebbe consentire a un utente malintenzionato di ottenere l'esecuzione di codice remoto non autorizzato tramite un pacchetto UDP predisposto", spiega l'avviso.

Il ricercatore di sicurezza Shaposhnikov Ilya ha scoperto la vulnerabilità nel giugno 2022. Di conseguenza, Zyxel ha gradualmente rilasciato aggiornamenti di sicurezza per i modelli interessati nei mesi successivi.

I dispositivi NAS vulnerabili a questo difetto sono NAS326, NAS540 e NAS542, tutti ancora nel periodo di supporto attivo.

Le versioni del firmware vulnerabili sono V5.21(AAZF.11)C0 e precedenti per NAS326, V5.21(AATB.8)C0 e precedenti per NAS540 e V5.21(AATB.8)C0 o precedenti per NAS542.

Il fornitore ha già rilasciato aggiornamenti di sicurezza per i dispositivi interessati sotto forma di aggiornamenti del firmware, con collegamenti ai download nell'avviso di sicurezza.

In alternativa, puoi visitare il portale di download ufficiale di Zyxel, inserire il modello del tuo dispositivo e scaricare l'ultimo aggiornamento del firmware elencato nei risultati.

I difetti di esecuzione del codice in remoto consentono molti attacchi diversi, incluso il bypass della necessità di autenticazione dell'utente, l'elevazione dei privilegi o qualsiasi altro prerequisito limitante.

La vulnerabilità potrebbe essere sfruttata per rubare dati, eliminare dati o distribuire ransomware su dispositivi NAS esposti a Internet.

Sebbene tutti gli scenari siano terribili, il ransomware è il più comune, poiché offre agli attori delle minacce il modo migliore per monetizzare un attacco riuscito.

Solo ieri, abbiamo segnalato che QNAP ha corretto una vulnerabilità zero-day durante il fine settimana che è stata utilizzata in una nuova ondata di attacchi ransomware DeadBolt.

A febbraio, lo stesso gruppo ha preso di mira anche i dispositivi ASUSTOR sfruttando un exploit per un difetto precedentemente sconosciuto.

Pertanto, DeadBolt è abbastanza competente da trovare lacune di sicurezza non documentate, per non parlare di sfruttare vulnerabilità note.

Altre bande di ransomware che prendono di mira attivamente i dispositivi NAS sono Checkmate ed eChoraix, entrambi molto attivi nel 2022.



3D.A.
Un Solo Fornitore
3D.A. di Domeneghini Angelo - Via G. Zanardelli, 80/82 - cap. 25062 Concesio (Bs) - Tel +39 030 2008860 -
Fax 030 20 60 925 - P.I: 03307780175
Torna ai contenuti