Il fornitore di apparecchiature di rete Zyxel consiglia ai proprietari di alcuni modelli di archiviazione di rete (NAS) di aggiornare il firmware il prima possibile. Gli aggressori possono usaremolto importanteVulnerabilità classificate e schemi di accesso Sono disponibili patch di sicurezza.
annuncio
Patch ora!
in un messaggio di avviso Il produttore elenca i modelli interessati e il firmware vulnerabile. I proprietari di dispositivi NAS del produttore dovrebbero confrontare rapidamente le informazioni e installare gli aggiornamenti.
- NAS326 è vulnerabile a V5.21 (AAZF.13) C0
- NAS540 vulnerabile a V5.21 (AATB.10) C0
- NAS542 è vulnerabile a V5.21 (ABAG.10) C0
Zyxel indica che le versioni V5.21 (AAZF.14) C0.0E V5.21 (AATB.11) C0.0 E V5.21 (ABAG.11) C0 Contiene una patch di sicurezza. La vulnerabilità (CVE-2023-27992) è stata identificata come “molto importanteGli aggressori dovrebbero essere in grado di attaccare la vulnerabilità senza autenticazione.Le richieste HTTP effettuate consentono loro di eseguire comandi a livello di sistema.
Altri suggerimenti per la sicurezza
In generale, i dispositivi NAS non dovrebbero essere resi accessibili da Internet. Ciò riduce la superficie di attacco. Gli aggressori spesso scansionano specificamente Internet alla ricerca di porte accessibili pubblicamente per dispositivi vulnerabili e quindi colpiscono. Se è necessario l’accesso esterno, è necessario proteggere le connessioni tramite VPN e proteggere l’accesso con password complesse. Inoltre, l’archiviazione di rete deve essere protetta da un firewall in modo che le regole di filtraggio blocchino il traffico potenzialmente dannoso.
annuncio
All’inizio di giugno, Zyxel ha fatto notizia quando i cyber gangster hanno attaccato i firewall del produttore e li hanno integrati nelle botnet.
(A)
“Esperto di birra per tutta la vita. Appassionato di viaggi in generale. Appassionato di social media. Esperto di zombi. Comunicatore.”