Новости компьютерной безопасности:

  Latest News

Zyxel NAS Devices Vulnerable to Command Injection Attacks

С сайта: Vulnerability(cybersecuritynews.com)

Zyxel NAS Devices Vulnerable to Command Injection Attacks

Author: Dhivya

Zyxel has issued critical hotfixes to address a command injection vulnerability identified in two of its Network Attached Storage (NAS) products, NAS326 and NAS542.

These devices, which have reached end-of-vulnerability-support, are susceptible to attacks that could allow unauthorized command execution. Users are strongly advised to apply the hotfixes for enhanced security.

CVE-2024-6342 – The vulnerability
Identified as CVE-2024-6342, it exists in the export-cgi program of Zyxel NAS326 and NAS542 devices.

It permits an unauthenticated attacker to execute specific operating system commands by sending a specially crafted HTTP POST request.

This type of command injection vulnerability poses significant risks as it could potentially allow attackers to gain control over the affected devices.

Despite the NAS326 and NAS542 models having reached the end of their vulnerability support, Zyxel has provided hotfixes due to the critical nature of CVE-2024-6342.

Users with extended backing can access these hotfixes, protecting their devices against potential exploits.

Vulnerable Versions and Hotfix Availability
Affected Model Affected Version Hotfix Availability NAS326V5.21(AAZF.18)C0 and earlierV5.21(AAZF.18)Hotfix-01NAS542V5.21(ABAG.15)C0 and earlierV5.21(ABAG.15)Hotfix-01
The release of these hotfixes underscores the critical nature of the vulnerability and Zyxel’s commitment to customer security, even for products that have surpassed their official support period.

Users are urged to promptly apply the hotfixes to mitigate potential risks and ensure their devices remain secure from unauthorized access and command execution.



#Cyber_Security #Cyber_Security_News #Vulnerability #cyber_security #cyber_security_news #vulnerability

Оригинальная версия на сайте: Zyxel NAS Devices Vulnerable to Command Injection Attacks
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.