Tech

Zyxel lança patches para vulnerabilidades de firmware em modelos NAS EoL

Modelos NAS

A Zyxel lançou atualizações de segurança para solucionar falhas críticas que afetam dois de seus dispositivos de armazenamento conectado à rede (NAS) que atualmente atingiram o standing de fim de vida (EoL).

A exploração bem-sucedida de três das cinco vulnerabilidades poderia permitir que um invasor não autenticado executasse comandos do sistema operacional (SO) e códigos arbitrários nas instalações afetadas.

Os modelos afetados incluem NAS326 executando versões V5.21(AAZF.16)C0 e anteriores, e NAS542 executando versões V5.21(ABAG.13)C0 e anteriores. As deficiências foram resolvidas nas versões V5.21(AAZF.17)C0 e V5.21(ABAG.14)C0, respectivamente.

Cíber segurança

Uma breve descrição das falhas é a seguinte –

  • CVE-2024-29972 – Uma vulnerabilidade de injeção de comando no programa CGI “remote_help-cgi” que poderia permitir que um invasor não autenticado executasse alguns comandos do sistema operacional (SO) enviando uma solicitação HTTP POST criada
  • CVE-2024-29973 – Uma vulnerabilidade de injeção de comando no parâmetro 'setCookie' que poderia permitir que um invasor não autenticado executasse alguns comandos do sistema operacional enviando uma solicitação HTTP POST criada
  • CVE-2024-29974 – Uma vulnerabilidade de execução remota de código no programa CGI 'file_upload-cgi' que poderia permitir que um invasor não autenticado executasse código arbitrário carregando um arquivo de configuração criado
  • CVE-2024-29975 – Uma vulnerabilidade inadequada de gerenciamento de privilégios no binário executável SUID que poderia permitir que um invasor native autenticado com privilégios de administrador executasse alguns comandos do sistema como usuário 'root'
  • CVE-2024-29976 – Uma vulnerabilidade inadequada de gerenciamento de privilégios no comando 'show_allsessions' que poderia permitir que um invasor autenticado obtivesse informações de sessão de um administrador conectado contendo cookies em um dispositivo afetado

O pesquisador de segurança do Outpost24, Timothy Hjort, recebeu o crédito por descobrir e relatar as cinco falhas. É importante notar que as duas falhas de escalonamento de privilégios que exigem autenticação permanecem sem correção.

Embora não haja evidências de que os problemas tenham sido explorados à solta, recomenda-se que os usuários atualizem para a versão mais recente para obter proteção very best.

Artigos relacionados

Leave a Reply

Your email address will not be published. Required fields are marked *

Back to top button