Shadowserver Foundation 的研究人员警告说,一个基于 Mirai 的僵尸网络已开始利用最近披露的漏洞,该漏洞被跟踪为 CVE-2024-29973(CVSS 评分 9.8),该漏洞存在于报废的 NAS 设备 Zyxel NAS 产品中。
该缺陷是 Zyxel NAS326 V5.21(AAZF.17)C0 之前的固件版本和 V5.21(ABAG.14)C0 之前的 NAS542 固件版本中“setCookie”参数中的命令注入漏洞。未经身份验证的攻击者可利用此缺陷,通过发送构建的 HTTP POST 请求来执行某些操作系统 (OS) 命令。
该漏洞影响运行固件版本 5.21(AAZF.16)C0 及更早版本的 NAS326,以及运行固件版本 5.21(ABAG.13)C0 及更早版本的 NAS542。
该漏洞源于对另一个代码注入问题的修复,该问题被跟踪为 CVE-2023-27992,已于 2023 年 6 月得到解决。
现在,Shadowserver 基金会的研究人员报告说,他们已经开始观察类似 Mirai 的僵尸网络对该漏洞的利用尝试。专家们敦促更换 EoL 设备,并指出 PoC 漏洞利用代码是公开的。
…并考虑更换这些现在不受支持的设备!
NVD 条目:https://t.co/aqx6xPhdYB
漏洞/漏洞利用的详细信息是公开的。
— 影子服务器基金会 (@Shadowserver) June 21, 2024
原文始发于微信公众号(黑猫安全):类似 MIRAI 的僵尸网络正在利用最近披露的 ZYXEL NAS 漏洞
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论