Notícias de dispositivos móveis, gadgets, aplicativos Android

Falha na string do formato Zyxel permite que invasores executem código remoto não autorizado

Em um alerta aos seus clientes hoje, a Zyxel os notificou sobre uma vulnerabilidade que representa um risco para ataques RCE. O problema afeta três modelos de produtos de armazenamento conectados à rede da empresa.

Os analistas de segurança cibernética da Zyxel rastrearam a vulnerabilidade como “CVE-2022-34747.” Através do uso de um pacote UDP criado, um invasor mal-intencionado poderá obter RCE sem o conhecimento do usuário.

Em junho de 2022, esta vulnerabilidade foi descoberto pelo especialista em segurança Shaposhnikov Ilya. Portanto, ao longo dos próximos meses, a Zyxel lançou progressivamente atualizações de segurança para os modelos afetados sob o número do modelo afetado.

  • ID CVE: CVE-2022-34747
  • Descrição: É uma vulnerabilidade de string de formato.
  • Pontuação básica: 9.8
  • Gravidade: Crítica
  • Fonte:: Zyxel Corporation

Produtos afetados

Uma série de produtos Zyxel são afetados por esta falha, incluindo: –

  • NAS326: V5.21(AAZF.11)C0 e anteriores, (Patch: V5.21(AAZF.12)C0)
  • NAS540: V5.21(AATB.8)C0 e anteriores, (Patch: V5.21(AATB.9)C0)
  • NAS542: V5.21(ABAG.8)C0 e anteriores, (Patch: V5.21(ABAG.9)C0)

Nos últimos anos, os hackers tornaram-se cada vez mais adeptos de hackear dispositivos NAS. Um hacker pode roubar suas informações confidenciais e pessoais se você não tomar precauções ou manter seu software atualizado para se proteger.

Além disso, os dados podem até ser excluídos permanentemente em alguns casos, se forem extremamente persistentes e também implantarem ransomware. Embora a atualização de firmware mais recente para dispositivos Zyxel possa ser baixada visitando o portal de download oficial da Zyxel.

Várias vulnerabilidades foram identificadas em vários produtos da Zyxel e foram corrigidas por meio de atualizações de segurança lançadas em maio de 2022.

Todos esses cenários são ameaçadores, mas o ransomware é o mais comum e o mais perigoso entre eles. É claro que o ransomware é o melhor método para os agentes de ameaças monetizarem seu sucesso se for explorado com sucesso.

Nós recomendamos:  Como consertar a restauração do sistema não foi concluída com sucesso

Acesso condicional seguro ao Azure AD – Baixe o artigo técnico gratuito