Zyxel NAS设备命令注入漏洞安全风险通告

admin 2023年6月21日10:07:44评论5 views字数 488阅读1分37秒阅读模式
Zyxel NAS设备命令注入漏洞安全风险通告

点击上方蓝字关注我们!

 

漏洞背景

近日,嘉诚安全监测到Zyxel NAS设备命令注入漏洞的安全风险通告,漏洞编号:CNNVD-202306-1425(CVE-2023-27992)。

 

合勤科技(ZyXEL)是国际知名的网络宽带系统及解决方案供应商。

 

鉴于漏洞危害较大,嘉诚安全提醒相关用户尽快下载相关补丁,避免引发漏洞相关的网络安全事件。

 

漏洞详情

经研判,该漏洞为高危漏洞。该漏洞可能导致攻击者在未经身份验证的情况下,通过发送特制HTTP请求远程执行某些系统命令,从而造成设备被破坏或被控制。

 

危害影响

影响版本:

NAS326 型号:版本<= V5.21(AAZF.13)C0

NAS540 型号:版本<= V5.21(AATB.10)C0

NAS542 型号:版本<= V5.21(ABAG.10)C0

 

修复建议

根据影响版本中的信息,建议相关用户尽快下载相关补丁,官方补丁下载地址:

https://www.zyxel.com/global/en/support/download?model=nas326

 

原文始发于微信公众号(嘉诚安全):【漏洞通告】Zyxel NAS设备命令注入漏洞安全风险通告

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年6月21日10:07:44
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Zyxel NAS设备命令注入漏洞安全风险通告https://cn-sec.com/archives/1825387.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息