شرکت زایکسل (Zyxel)، ارائهدهندهی دستگاههای متصل به شبکه، بهمنظور وصلهکردن یک آسیبپذیری بحرانی که درحالحاضر توسط مجرمان سایبری مورد بهرهبرداری قرار گرفته، بهروزرسانیهایی را برای چندین دستگاه ذخیرهسازی متصل به شبکه (NAS) خود منتشر کرده است.
این آسیبپذیری که با شناسهی CVE-2020-9054 ردیابی میشود، یک اشکال اجرای کد از راه دور است که میتواند بدون احراز هویت مورد بهرهبرداری قرار بگیرد. این نقص امنیتی بهدلیل پاکسازی (sanitize) نامناسب پارامتر نام کاربری، در فایل اجرایی weblogin.cgi CGI بهوجودد آمده است. بنابراین، اگر کاراکترهای خاصی در نام کاربری گنجانده شده باشند، میتوان از این آسیبپذیری برای تزریق فرمان با امتیازات سرور وب بهرهبرداری کرد. پس از آن، مهاجم میتواند با در اختیار داشتن امتیازات ریشه (root privileges)، یک ابزار تنظیمشدهی موجود در دستگاه را برای اجرای هر دستوری به کار گیرد.
به گفتهی زایکسل، این آسیبپذیری دستگاههای ذخیرهساز متصل به شبکهای را تحت تأثیر قرار میدهد که نسخهی ۵٫۲۱ و قبلتر ثابتافزار را اجرا میکنند. مهاجم راه دور میتواند با ارسال یک درخواست طراحیشدهی HTTP POST یا GET، کد دلخواه را بر روی دستگاههای آسیبپذیر زایکسل اجرا کند. این اشکال، حتی اگر مهاجم ارتباط مستقیمی با دستگاه نداشته، ولی قربانی به وبسایت مخرب متصل شود، میتواند مورد هدف قرار گیرد.
برایان کربس (Brian Krebs)، گزارشگر امنیتی که در مورد وجود این آسیبپذیری به زایکسل هشدار داده است، اعلام کرده که مدتی است یک بهرهبرداری از این آسیبپذیری برای فروش با قیمت ۲۰هزار دلار در انجمنهای زیرزمینی در دسترس است. كربس همچنین اعلام کرده است که توجه برخی گروههای متخصص در زمینهی توسعهی باجافزار به این بهرهبرداری جلب شده و گروه Emotet قصد دارد آن را در بدافزار خود بگنجاند.
زایکسل وصلههایی را برای چهار دستگاه در معرض این آسیبپذیری، یعنی دستگاههای NAS326،NAS520 ، NAS540 و NAS542 منتشر کرده است. بااینحال، سایر دستگاههای ذخیرهساز متصل به شبکهی این فروشنده، یعنی دستگاههایNSA210 ،NSA220 ،NSA220+،NSA221 ،NSA310 ،NSA310S ، NSA320،NSA320S ، NSA325 و NSA325v2، دیگر پشتیبانی نشده و وصلهای را دریافت نکردهاند.
اقدامات کاهش خطر برای این دستگاهها شامل مسدودکردن دسترسی به رابط وب (۸۰/tcp و ۴۴۳/tcp) و اطمینان از عدم قرارگرفتن دستگاه در معرض اینترنت است. همچنین، مرکز هماهنگی CERT که این آسیبپذیری را با امتیاز ۱۰ از CSSV ارزیابی میکند، ایزولهکردن هر دستگاهی را که میتواند به رابط وب آسیبپذیر دسترسی داشته باشد، از اینترنت توصیه کرده است. در نهایت، زایکسل توصیه میکند که دستگاه را مستقیماً در معرض اینترنت قرار نداده و در صورت امکان، برای محافظت بیشتر به یک مسیریاب امنیتی یا دیوارهی آتش متصل شود.