Har du en ZyxeL NAS-server? Dine data er i fare

De vigtigste mærker af kommercielle NAS-servere er QNAP, Synology og ASUSTOR, tre førende mærker, der er orienteret både til den hjemlige verden med ret kraftfulde og overkommelige NAS, såvel som til forretningsverdenen med de mest avancerede modeller. Producenten Zyxel har også forskellige modeller af NAS-servere, og nu har en sikkerhedsforsker opdaget alvorlige sårbarheder, der kan føre til kodekørsel på computeren, så de nemt kan hackes. Dernæst forklarer vi alle detaljerne.

ZyxeL NAS-server

Hvilken sikkerhedsbrist har du opdaget?

Sikkerhedsfejlen, der er blevet fundet, er af typen "formatstreng", denne fejl er i en binær fil på NAS-serverne fra producenten Zyxel, og kan tillade en angriber at eksternt udføre uautoriseret kode, så han kunne hacke enheden via en korrekt udformet UDP-pakke. Denne sikkerhedsfejl ville give fuld adgang til NAS'en uden behov for at kende brugeroplysningerne, af denne grund har den en sværhedsgrad på 9.8/10. Denne sikkerhedsfejl har en CVE-kode tildelt, specifikt koden CVE-2022-34747.

Denne alvorlige sikkerhedsfejl påvirker følgende NAS-servermodeller:

  • NAS326
  • NAS540
  • NAS542

Med hensyn til firmwareversionerne, afhængigt af modellen, påvirker det nogle versioner eller andre, specifikt er de berørte versioner:

  • På NAS326 blev fejlen fundet i version 5.21(AAZF.11)C0 eller tidligere.
  • På NAS540 blev fejlen fundet i version 5.21(AATB.8)C0 eller tidligere.
  • På NAS542 blev fejlen fundet i version 5.21(ABAG.8)C0 eller tidligere.

Denne sårbarhed er blevet rapporteret, da producenten lige havde rettet to andre alvorlige sårbarheder i sin firewall produkter, en kritisk netværkskomponent, der skal være uden nogen form for sikkerhedsfejl for korrekt at beskytte det interne netværk. I tilfælde af firewalls er denne lokale eskaleringssårbarhed af privilegier og en anden autentificeret sårbarhed med direkte gennemkørsel allerede blevet rettet i juli.

Hvad skal jeg gøre for at beskytte NAS'en?

I de seneste år har cyberkriminelle sigtet mod hjemme- og virksomheds-NAS-servere for at inficere dem med ransomware og kryptere hver eneste fil og mappe inde i dem. På grund af de seneste begivenheder er de sikkerhedsforanstaltninger, der kan træffes for at undgå at blive smittet:

  • Udsæt ikke administrationsporten på NAS'en for internettet.
  • Åbn kun de nødvendige porte for fjernadgang, såsom kun VPN eller FTP-server.
  • Når du ønsker at få fjernadgang, er det bedste råd at bruge en VPN-server, så vi har stærk autentificering, og der ikke er nogen problemer.

Som forebyggende foranstaltninger mod ransomware-katastrofer er det bedste, du kan gøre 3-2-1 sikkerhedskopier , for at kunne gendanne alle dine filer i tilfælde af