A Agência de Segurança Cibernética e Infraestrutura dos EUA (CISA) alerta que uma vulnerabilidade crítica recentemente corrigida que afeta alguns dos produtos de armazenamento conectado à rede (NAS) fabricados pela Zyxel foi explorada em ataques.
O fabricante de dispositivos taiwanês publicou um comunicado na semana passada para alertar os clientes de que seus dispositivos NAS326, NAS540 e NAS542, especificamente aqueles que executam a versão de firmware 5.21 e anterior, são afetados por uma vulnerabilidade crítica.
A falha, rastreada como CVE-2023-27992pode ser explorado para injeção de comando arbitrário sem autenticação.
“A vulnerabilidade de injeção de comando de pré-autenticação em alguns dispositivos Zyxel NAS pode permitir que um invasor não autenticado execute alguns comandos do sistema operacional (SO) remotamente enviando uma solicitação HTTP criada”, disse o fornecedor no consultivo publicada em 20 de junho.
A Zyxel lançou patches para os produtos afetados e pediu aos clientes que os instalem o mais rápido possível.
CISA atualizou seu Catálogo de Vulnerabilidades Exploradas Conhecidas na sexta-feira, 23 de junho, para informar aos usuários que o CVE-2023-27992 foi explorado em ataques. A CISA instruiu as agências federais a agirem até 14 de julho.
Não parece haver nenhum detalhe público sobre os ataques que exploram a vulnerabilidade do produto Zyxel NAS, mas não é incomum que a CISA seja a primeira a emitir um aviso sobre a exploração de uma falha.
As vulnerabilidades do dispositivo Zyxel podem ser exploradas por botnets, como variantes do botnet Mirai DDoS. O fornecedor é conhecido por emitir alertas, pedindo aos clientes que instalem patches para bugs de segurança explorados ativamente.
: