IT之家 6 月 28 日消息,兆勤(Zyxel)是一家專門耕耘于網(wǎng)絡(luò)設(shè)備的廠商,旗下許多設(shè)備都被用于各國(guó)家地區(qū)政務(wù)服務(wù)。
安全分析公司 6 月 20 日曝光,兆勤旗下設(shè)備存在 CVE-2023-27992 漏洞(CVSS 風(fēng)險(xiǎn)評(píng)分 9.8),而當(dāng)天就有傳聞稱黑客開始利用該漏洞進(jìn)行攻擊。
IT之家注意到,該漏洞影響以下固件:
兆勤 NAS V326.5(AAZF.21)C14 之前的 NAS0 固件;
V540.5(AATB.21)C11 之前的 NAS0 固件;
V542.5(ABAG.21)C11 之前的 NAS0 固件。
這些版本的預(yù)身份驗(yàn)證命令注入漏洞,可允許黑客通過發(fā)送構(gòu)建的 HTTP 請(qǐng)求,遠(yuǎn)程執(zhí)行某些操作系統(tǒng)命令,從而導(dǎo)致黑客可以進(jìn)行數(shù)據(jù)注入攻擊,并得到相關(guān)資料。
據(jù)悉,兆勤當(dāng)日便修復(fù)了該漏洞,考慮到其設(shè)備多用于政企服務(wù),因此也是意料之中。
廣告聲明:文內(nèi)含有的對(duì)外跳轉(zhuǎn)鏈接(包括不限于超鏈接、二維碼、口令等形式),用于傳遞更多信息,節(jié)省甄選時(shí)間,結(jié)果僅供參考,IT之家所有文章均包含本聲明。