Zyxel'in NAS326 ve NAS542 NAS modellerine yönelik desteğin süresi fiilen sona erdi ve cihazlar artık güvenlik yamalarını almıyor. Ancak ağ sağlayıcısı artık NAS sistemlerini olası saldırılardan korumak için güncellemeler yayınladı.
Duyuru
Tehditler
Outpost24'teki bir güvenlik araştırmacısı güvenlik açıklarıyla karşılaştı (CVE-2024-29972, CVE-2024-29973, CVE-2024-29974, CVE-2024-29975, CVE-2024-29976). Boşlukların tehlike düzeyi henüz resmi olarak sınıflandırılmamış olsa da araştırmacı bir raporda “kritik” bir tehlikeden bahsediyor.
Saldırılar başarılı olursa, en kötü senaryoda, saldırganlar kendi komutlarını ve hatta kötü amaçlı kodları çalıştırarak NAS sistemlerini tehlikeye atabilir. Zyxel'in tavsiyesine göre saldırganların komutları yürütmek için kimlik doğrulaması yapmasına gerek yok. Hazırlanmış HTTP istekleri gönderilerek sistem düzeyinde komutların yürütülmesi mümkün olmalıdır.
Araştırmacı, güvenlik açıkları üzerine yazdığı makalede saldırıların nasıl meydana gelebileceğini ve ne gibi etkileri olabileceğini detaylı bir şekilde anlatıyor. Rutin bir denetim sırasında güvenlik açıklarını keşfettiğini iddia ediyor. Zyxel bunu bu yılın Mart ayı ortasında bildirdi. Güvenlik güncellemeleri Nisan başından beri mevcuttur. Daha önce saldırı olup olmadığı henüz bilinmiyor.
Hemen yama yapın!
Ağ sağlayıcısı, NAS326 için güvenlik yamalarının olduğunu belirtiyor V5.21(AAZF.17)C0 VE NAS542 V5-21(ABAG.14)C0 genişletilmiş desteğe sahip müşteriler için. Önceki tüm sürümlerin tehdit altında olduğu söyleniyor. Cihaz desteğinin süresi 31 Aralık 2023'te sona erdi.
(İtibaren)
Haberin Sonu
Duyuru
Tehditler
Outpost24'teki bir güvenlik araştırmacısı güvenlik açıklarıyla karşılaştı (CVE-2024-29972, CVE-2024-29973, CVE-2024-29974, CVE-2024-29975, CVE-2024-29976). Boşlukların tehlike düzeyi henüz resmi olarak sınıflandırılmamış olsa da araştırmacı bir raporda “kritik” bir tehlikeden bahsediyor.
Saldırılar başarılı olursa, en kötü senaryoda, saldırganlar kendi komutlarını ve hatta kötü amaçlı kodları çalıştırarak NAS sistemlerini tehlikeye atabilir. Zyxel'in tavsiyesine göre saldırganların komutları yürütmek için kimlik doğrulaması yapmasına gerek yok. Hazırlanmış HTTP istekleri gönderilerek sistem düzeyinde komutların yürütülmesi mümkün olmalıdır.
Araştırmacı, güvenlik açıkları üzerine yazdığı makalede saldırıların nasıl meydana gelebileceğini ve ne gibi etkileri olabileceğini detaylı bir şekilde anlatıyor. Rutin bir denetim sırasında güvenlik açıklarını keşfettiğini iddia ediyor. Zyxel bunu bu yılın Mart ayı ortasında bildirdi. Güvenlik güncellemeleri Nisan başından beri mevcuttur. Daha önce saldırı olup olmadığı henüz bilinmiyor.
Hemen yama yapın!
Ağ sağlayıcısı, NAS326 için güvenlik yamalarının olduğunu belirtiyor V5.21(AAZF.17)C0 VE NAS542 V5-21(ABAG.14)C0 genişletilmiş desteğe sahip müşteriler için. Önceki tüm sürümlerin tehdit altında olduğu söyleniyor. Cihaz desteğinin süresi 31 Aralık 2023'te sona erdi.
(İtibaren)
Haberin Sonu