小百科,大世界 |
---|
首页 / 计算机 / IT资讯 |
[0]Zyxel 修复了 EOL NAS 设备中的关键命令注入漏洞CVE20246342 繁體 |
|
敦促 Zyxel 网络附加存储 (NAS) 设备的用户实施修补程序,以解决一个关键且容易被利用的命令注入漏洞 (CVE-2024-6342)。 关于 CVE-2024-6342合勤科技 NAS 设备通常被中小型企业 (SMB) 用于数据存储和备份。 CVE-2024-6342 – 由 Nanyu Zhong 和 Jinwei Dong 从 VARAS@IIE 报告 – 是合勤 NAS326 和 NAS542 设备的 export-cgi 程序中的一个漏洞,可由未经身份验证的攻击者通过特制的 HTTP POST 请求触发,并可能允许他们执行某些操作系统命令。 “由于漏洞的严重性,Zyxel 已向客户提供热修复,如下表所示,尽管这些产品已经达到漏洞终止支持,”该公司表示。 Zyxel 没有说明该漏洞是否正在被积极利用,但敦促用户安装修补程序“以获得最佳保护”。 NAS 设备是网络犯罪分子的诱人目标。今年早些时候,发现了一个类似 Mirai 的僵尸网络,试图利用另一个命令注入漏洞 (CVE-2024-29973),合勤科技已在这些相同的停产 NAS 设备中修复了该漏洞。
本文翻译自HELPNETSECURITY 原文链接。如若转载请注明出处。
商务合作,文章发布请联系 anquanke@360.cn
本文由安全客原创发布 转载,请参考转载声明,注明出处: /post/id/300013 安全客 - 有思想的安全新媒体 [来源: 安全客] |
首页 / 计算机 / IT资讯 |
资源来自网络,仅供参考 |