安全客 2024年09月12日
Zyxel 修复了 EOL NAS 设备中的关键命令注入漏洞(CVE-2024-6342)
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

合勤科技敦促其网络附加存储(NAS)设备用户实施修补程序,以解决一个关键且容易被利用的命令注入漏洞(CVE-2024-6342),该漏洞存在于合勤NAS326和NAS542设备的export-cgi程序中,可由未经身份验证的攻击者通过特制的HTTP POST请求触发,并可能允许他们执行某些操作系统命令。

🤔 **漏洞概述:** CVE-2024-6342是合勤NAS326和NAS542设备的export-cgi程序中的一个漏洞,攻击者可以通过特制的HTTP POST请求触发该漏洞,从而执行操作系统命令。

🛡️ **安全风险:** 该漏洞可能导致攻击者获得对设备的控制权,进而窃取数据、进行恶意软件传播或发起其他攻击。

💡 **紧急修复:** 合勤科技已发布了热修复程序,建议所有用户尽快安装,以确保设备的安全。

🚨 **攻击目标:** NAS设备是网络犯罪分子的诱人目标,因为它们通常存储着敏感数据。今年早些时候,发现了一个类似Mirai的僵尸网络,试图利用另一个命令注入漏洞(CVE-2024-29973),合勤科技已在这些相同的停产NAS设备中修复了该漏洞。

⚠️ **用户建议:** 用户应立即安装修补程序,并采取其他安全措施,例如更改默认密码、启用双重身份验证和使用强密码。

⚠️ **其他建议:** 用户应定期更新设备固件,并使用可靠的杀毒软件。

⚠️ **重要提示:** 即使设备已达到漏洞终止支持,也应安装修补程序,以获得最佳保护。

敦促 Zyxel 网络附加存储 (NAS) 设备的用户实施修补程序,以解决一个关键且容易被利用的命令注入漏洞 (CVE-2024-6342)。关于 CVE-2024-6342合勤科技 NAS 设备通常被中小型企业 (SMB) 用于数据存储和备份。CVE-2024-6342 – 由 Nanyu Zhong 和 Jinwei Dong 从 VARAS@IIE 报告 – 是合勤 NAS326 和 NAS542 设备的 export-cgi 程序中的一个漏洞,可由未经身份验证的攻击者通过特制的 HTTP POST 请求触发,并可能允许他们执行某些操作系统命令。“由于漏洞的严重性,Zyxel 已向客户提供热修复,如下表所示,尽管这些产品已经达到漏洞终止支持,”该公司表示。Zyxel 没有说明该漏洞是否正在被积极利用,但敦促用户安装修补程序“以获得最佳保护”。NAS 设备是网络犯罪分子的诱人目标。今年早些时候,发现了一个类似 Mirai 的僵尸网络,试图利用另一个命令注入漏洞 (CVE-2024-29973),合勤科技已在这些相同的停产 NAS 设备中修复了该漏洞。

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

网络安全 命令注入 漏洞 NAS Zyxel
相关文章