摘要: IT 之家 6 月 28 日消息,兆勤(Zyxel)是一家专门耕耘于网络设备的厂商,旗下许多设备都被用于各国家地区政务服务。 安全分析公司 6 月 20 日曝光,兆勤旗下设备存在 CVE-2023-27992 漏洞(CVSS 风险评分 9.8),而当天就有传闻...
IT 之家 6 月 28 日消息,兆勤(Zyxel)是一家专门耕耘于网络设备的厂商,旗下许多设备都被用于各国家地区政务服务。
安全分析公司 6 月 20 日曝光,兆勤旗下设备存在 CVE-2023-27992 漏洞(CVSS 风险评分 9.8),而当天就有传闻称黑客开始利用该漏洞进行攻击。
▲ 图源 CISA 漏洞追踪网站
IT 之家注意到,该漏洞影响以下固件:
兆勤 NAS V326.5(AAZF.21)C14 之前的 NAS0 固件;
V540.5(AATB.21)C11 之前的 NAS0 固件;
V542.5(ABAG.21)C11 之前的 NAS0 固件。
这些版本的预身份验证命令注入漏洞,可允许黑客通过发送构建的 HTTP 请求,远程执行某些操作系统命令,从而导致黑客可以进行数据注入攻击,并得到相关资料。
据悉,兆勤当日便修复了该漏洞,考虑到其设备多用于政企服务,因此也是意料之中。