زایکسل آسیب‌پذیری روز صفرم موجود در دستگاه‌های ذخیره‌ساز متصل به شبکه را وصله می‌کند

شرکت زایکسل (Zyxel)، ارائه‌دهنده‌ی دستگاه‌های متصل به شبکه، به‌منظور وصله‌کردن یک آسیب‌پذیری بحرانی که درحال‌حاضر توسط مجرمان سایبری مورد بهره‌برداری قرار گرفته، به‌روزرسانی‌هایی را برای چندین دستگاه ذخیره‌سازی متصل به شبکه (NAS) خود منتشر کرده است.

این آسیب‌پذیری که با شناسه‌ی CVE-2020-9054 ردیابی می‌شود، یک اشکال اجرای کد از راه دور است که می‌تواند بدون احراز هویت مورد بهره‌برداری قرار بگیرد. این نقص امنیتی به‌دلیل پاکسازی (sanitize) نامناسب پارامتر نام کاربری، در فایل اجرایی weblogin.cgi CGI به‌وجودد آمده است. بنابراین، اگر کاراکترهای خاصی در نام کاربری گنجانده شده باشند، می‌توان از این آسیب‌پذیری برای تزریق فرمان با امتیازات سرور وب بهره‌برداری کرد. پس از آن، مهاجم می‌تواند با در اختیار داشتن امتیازات ریشه (root privileges)، یک ابزار تنظیم‌شده‌ی موجود در دستگاه را برای اجرای هر دستوری به کار گیرد.

به گفته‌ی زایکسل، این آسیب‌پذیری دستگاه‌های ذخیره‌ساز متصل به شبکه‌ای را تحت تأثیر قرار می‌دهد که نسخه‌ی ۵٫۲۱ و قبل‌تر ثابت‌افزار را اجرا می‌کنند. مهاجم راه دور می‌تواند با ارسال یک درخواست طراحی‌شده‌ی HTTP POST یا GET، کد دلخواه را بر روی دستگاه‌های آسیب‌پذیر زایکسل اجرا کند. این اشکال، حتی اگر مهاجم ارتباط مستقیمی با دستگاه نداشته، ولی قربانی به وب‌سایت مخرب متصل شود، می‌تواند مورد هدف قرار گیرد.

برایان کربس (Brian Krebs)، گزارش‌گر امنیتی که در مورد وجود این آسیب‌پذیری به زایکسل هشدار داده ‌است، اعلام کرده که مدتی است یک بهره‌برداری از این آسیب‌پذیری برای فروش با قیمت ۲۰هزار دلار در انجمن‌های زیرزمینی در دسترس است. كربس همچنین اعلام کرده است که توجه برخی گروه‌های متخصص در زمینه‌ی توسعه‌ی باج‌افزار به این بهره‌برداری جلب شده و گروه Emotet قصد دارد آن را در بدافزار خود بگنجاند.

زایکسل وصله‌هایی را برای چهار دستگاه در معرض این آسیب‌پذیری، یعنی دستگاه‌های NAS326،NAS520 ، NAS540 و NAS542 منتشر کرده است. بااین‌حال، سایر دستگاه‌های ذخیره‌ساز متصل به شبکه‌ی این فروشنده، یعنی دستگاه‌هایNSA210 ،NSA220 ،NSA220+،NSA221 ،NSA310 ،NSA310S ، NSA320،NSA320S ، NSA325 و NSA325v2، دیگر پشتیبانی نشده و وصله‌ای را دریافت نکرده‌اند.

اقدامات کاهش خطر برای این دستگاه‌ها شامل مسدودکردن دسترسی به رابط وب (۸۰/tcp و ۴۴۳/tcp) و اطمینان از عدم قرارگرفتن دستگاه در معرض اینترنت است. همچنین، مرکز هماهنگی CERT که این آسیب‌پذیری را با امتیاز ۱۰ از CSSV ارزیابی می‌کند، ایزوله‌کردن هر دستگاهی را که می‌تواند به رابط وب آسیب‌پذیر دسترسی داشته باشد، از اینترنت توصیه کرده است. در نهایت، زایکسل توصیه می‌کند که دستگاه را مستقیماً در معرض اینترنت قرار نداده و در صورت امکان، برای محافظت بیشتر به یک مسیریاب امنیتی یا دیواره‌ی آتش متصل شود.

منبع

پست‌های مشابه

Leave a Comment