Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Zyxel Rilascia Patch di Emergenza per Vulnerabilità Critiche nei NAS Obsoleti

Redazione RHC : 6 Giugno 2024 17:08

E non è una cosa da tutti rilasciare patch su versioni obsolete del software. Accadde ad esempio per Eternalblue su Windows (che sappiamo come fu andata) ma sono situazioni che devono far riflettere sulla gravità delle minacce aggiornate.

Zyxel Networks ha rilasciato patch di emergenza per tre vulnerabilità critiche che colpiscono i dispositivi NAS più vecchi il cui supporto è già scaduto. Il problema riguarda NAS326 con versione firmware 5.21(AAZF.16)C0 e precedenti e NAS542 con versione firmware 5.21(ABAG.13)C0 e precedenti.

Le vulnerabilità scoperte e corrette consentivano l’iniezione di comandi e l’esecuzione di codice remoto. Tuttavia, altri due bug relativi all’escalation dei privilegi e alla divulgazione di informazioni non sono stati risolti.

Sei un Esperto di Formazione?
Entra anche tu nel Partner program!
Accedi alla sezione riservata ai Creator sulla nostra Academy e scopri i vantaggi riservati ai membri del Partner program.
Per ulteriori informazioni, scrivici ad [email protected] oppure su Whatsapp al 379 163 8765 

Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo

Tutti e cinque i bug sono stati scoperti dagli specialisti di Outpost24, che ora hanno pubblicato un rapporto dettagliato e i relativi exploit PoC.

  • CVE-2024-29972: l’iniezione di comandi in remote_help-cgi consente a un utente malintenzionato non autenticato di inviare una richiesta POST HTTP appositamente predisposta per eseguire comandi a livello di sistema operativo tramite un account NsaRescueAngel con privilegi root;
  • CVE-2024-29973: l’inserimento di comandi nel parametro setCookie consente a un utente malintenzionato di inviare una richiesta POST HTTP appositamente predisposta per eseguire comandi a livello del sistema operativo;
  • CVE-2024-29974: l’esecuzione di codice remoto in file_upload-cgi’ consente a un utente malintenzionato non autenticato di caricare file di configurazione dannosi su un dispositivo;
  • CVE-2024-29975: gestione dei privilegi errata nel binario eseguibile SUID, che consente a un utente malintenzionato locale autenticato con diritti amministrativi di eseguire comandi di sistema come root (non risolto);
  • CVE-2024-29976: una gestione dei privilegi errata in show_allsessions potrebbe consentire a un utente malintenzionato autenticato di ottenere informazioni sulla sessione, inclusi i cookie di amministrazione attivi (non risolto).

Sebbene il supporto per i modelli NAS menzionati sia scaduto lo scorso anno, Zyxel ha rilasciato correzioni per tre bug critici nelle versioni 5.21(AAZF.17)C0 per NAS326 e 5.21(ABAG.14)C0 per NAS542.

“A causa della gravità critica delle vulnerabilità CVE-2024-29972, CVE-2024-29973 e CVE-2024-29974, Zyxel ha fornito patch ai clienti nonostante il fatto che i prodotti abbiano già raggiunto la fine del periodo di supporto”, Zyxel spiegato.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.