Возможна потеря данных и выполнение произвольного кода — обновить своё оборудование нужно незамедлительно.
Компания Zyxel обнаружила несколько серьёзных уязвимостей в своих устройствах сетевых накопителей (NAS), включая три критические, которые могут позволить неаутентифицированным атакующим выполнять произвольные команды на уязвимых устройствах.
Системы NAS от Zyxel используются для централизованного хранения данных в сети и предназначены для работы с большими объёмами информации. Они предлагают функции, такие как резервное копирование, потоковая передача медиа и настройка параметров обмена.
К типичным пользователям NAS от Zyxel относятся малые и средние предприятия, которые ищут решения для управления данными, удалённой и совместной работы с ними. Помимо корпоративной сферы, NAS пользуется спросом у некоторых IT-специалистов, видеографов и цифровых художников, работающие с большими файлами.
В бюллетене безопасности , опубликованном 30 ноября, производитель предупреждает о следующих уязвимостях, затрагивающих устройства NAS326 с версией встроенного ПО 5.21(AAZF.14)C0 и более раннего, а также NAS542 с версией 5.21(ABAG.11)C0 и более раннего:
Злоумышленники могут использовать вышеуказанные уязвимости для получения несанкционированного доступа, выполнения команд операционной системы, получения конфиденциальной системной информации или полного контроля над затронутыми устройствами Zyxel NAS.
Для устранения этих рисков пользователям NAS326 рекомендуется обновиться до версии V5.21(AAZF.15)C0 или более поздней. Пользователям NAS542 следует обновить свою прошивку до V5.21(ABAG.12)C0 или более поздней, чтобы устранить вышеуказанные недостатки безопасности.
Производитель не предоставил советов по смягчению последствий или обходным путям, рекомендуя обновление прошивки в качестве основного защитного действия.
В Матрице безопасности выбор очевиден