[Warning] Remote Code Execution Schwachstelle in Zyxel NAS - Updates verfügbar
Michael Schlagenhaufer
schlagenhaufer at cert.at
Wed Sep 7 14:08:33 CEST 2022
7. September 2022
Beschreibung
Eine kritische Schwachstelle in Zyxel NAS-Systemen ermöglicht potentiell
entfernten, unauthorisierten Angreifer:innen das Ausführen von
beliebigem Code.
CVE-Nummer(n): CVE-2022-34747
CVSS Base Score: 9.8
Auswirkungen
Das Ausnützen der Schwachstelle durch Senden spezieller UDP-Pakete kann
zu einer vollständigen Kompromittierung des Systems führen.
Betroffene Systeme
* NAS326 V5.21(AAZF.11)C0 und älter
* NAS540 V5.21(AATB.8)C0 und älter
* NAS542 V5.21(ABAG.8)C0 und älter
Abhilfe
Einspielen der Updates V5.21(AAZF.12)C0, V5.21(AATB.9)C0 oder
V5.21(ABAG.9)C0
Hinweis
Generell empfiehlt CERT.at, sämtliche Software aktuell zu halten und
dabei insbesondere auf automatische Updates zu setzen. Regelmäßige
Neustarts stellen sicher, dass diese auch zeitnah aktiviert werden.
___________________________________________________________________
Informationsquelle(n):
Zyxel Advisory (Englisch)
https://www.zyxel.com/support/Zyxel-security-advisory-for-format-string-vulnerability-in-NAS.shtml
Artikel bei Bleeping Computer (Englisch)
https://www.bleepingcomputer.com/news/security/zyxel-releases-new-nas-firmware-to-fix-critical-rce-vulnerability/
Artikel bei heise.de (Deutsch)
https://www.heise.de/news/Auf-NAS-Systeme-von-Zyxel-koennte-Schadcode-gelangen-7255585.html
Eintrag in der National Vulnerability Database (Englisch)
https://nvd.nist.gov/vuln/detail/CVE-2022-34747
___________________________________________________________________
--
// Michael Schlagenhaufer <schlagenhaufer at cert.at> - T: +43 1 5056416 78
// CERT Austria - https://www.cert.at/
// CERT.at GmbH, FB-Nr. 561772k, HG Wien
More information about the Warning
mailing list