近日 ,设备Zyxel针对CVE-2023-27992 (CVSS评分:9.8)发布了安全更新,严重这个严重的漏洞安全漏洞影响到了其网络附加存储(NAS)设备。 该漏洞存在预认证命令注入问题,设备影响了V5.21(AAZF.14)C0之前的严重多个固件版本,其中包括Zyxel NAS326固件版本、漏洞V5.21(AATB.11)C0之前的设备NAS540固件版本 、以及V5.21(ABAG.11)C0之前的云计算严重NAS542固件版本 。未经身份验证的漏洞远程攻击者可以通过发送特制的HTTP请求来利用该漏洞执行某些操作系统命令 。
Zyxel发布了补丁 ,设备解决了NAS版本中的严重预认证命令注入漏洞 。 Zyxel在发布建议中提到 ,漏洞某些Zyxel NAS设备中的设备预认证命令注入漏洞可以允许未经认证的模板下载攻击者通过发送精心制作的HTTP请求远程执行某些操作系统(OS)命令。 该漏洞由Andrej Zaujec、严重NCSC-FI和Maxim Suslov报告。漏洞 6月初,Zyxel发布了保护防火墙和VPN设备免受持续攻击和利用CVE-2023-28771 、CVE-2023-33009和CVE-2023-33010漏洞的指南。 威胁行为者正在积极尝试利用命令注入漏洞CVE-2023-28771攻击Zyxel的防火墙 。高防服务器他们的目标是利用这个漏洞在受影响的系统上部署和安装恶意软件。目前美国CISA已将该漏洞添加到其已知利用漏洞目录中 。 4月下旬,Zyxel解决了其防火墙设备中的严重漏洞CVE-2023-28771 (CVSS评分9.8) 。Zyxel方面建议客户立即安装补丁 ,以降低漏洞可能带来的香港云服务器潜在风险。 目前该漏洞正在被积极利用 ,被用以在类似mirai的僵尸网络中招募易受攻击的设备。 另外还追踪到两个漏洞,CVE-2023-33009和CVE-2023-33010是关键的缓冲区溢出漏洞。远程的免费模板 、未经身份验证的攻击者可以触发这些缺陷 ,导致拒绝服务(DoS)条件 ,并在易受攻击的设备上远程执行代码。 Zyxel表示,一旦受到攻击,设备得Web GUI或SSH管理界面将无法访问 。 源码下载 |
多款热门 Chrome 扩展程序存在明文传输风险,用户隐私安全受威胁戴尔PowerEdge服务器 可轻松满足AI深度学习和高级计算等工作负载花漾搜索答题教程(掌握花漾搜索的技巧,快速解答各类题目)Windows 截图工具 Greenshot 曝高危漏洞 可执行任意代码(PoC已公开)戴尔PowerEdge以高性能计算 为奥运健儿保驾护航微软紧急修复高危蠕虫级 RCE 漏洞,威胁全网 Windows 系统戴尔笔记本F2刷机教程(戴尔笔记本F2刷机方法详解,助你发挥最大潜力)聊聊到底什么是BRAS?戴尔科技 VMware Tanzu 加快基础设施现代化进程满足您的业务需求网站建设亿华云企业服务器b2b信息平台香港物理机源码库云服务器