跳转到帖子

游客您好,欢迎来到黑客世界论坛!您可以在这里进行注册。

赤队小组-代号1949(原CHT攻防小组)在这个瞬息万变的网络时代,我们保持初心,创造最好的社区来共同交流网络技术。您可以在论坛获取黑客攻防技巧与知识,您也可以加入我们的Telegram交流群 共同实时探讨交流。论坛禁止各种广告,请注册用户查看我们的使用与隐私策略,谢谢您的配合。小组成员可以获取论坛隐藏内容!

TheHackerWorld官方

精选回复

发布于

Hackernews 编译,转载请注明出处:

zz

网络设备制造商Zyxel发布了针对影响其网络附加存储 (NAS) 设备的关键安全漏洞的补丁。

跟踪为CVE-2022-34747(CVSS评分:9.8),该问题与影响NAS326、NAS540和NAS542模型的“格式字符串漏洞”有关。Zyxel研究员Shaposhnikov Ilya报告了该漏洞。

该公司在9月6日发布的公告中表示: “在Zyxel NAS产品的特定二进制文件中发现了一个格式字符串漏洞,该漏洞可能允许攻击者通过特制的UDP数据包实现未经授权的远程代码执行。”

该漏洞影响以下版本 :

  1. NAS326(V5.21(AAZF.11)C0及更早版本)
  2. NAS540(V5.21(AATB.8)C0 及更早版本)
  3. NAS542(V5.21(ABAG.8)C0及更早版本)

本次披露之际,Zyxel曾于7月解决了影响其防火墙产品的本地权限升级和认证目录遍历漏洞(CVE-2022-30526 和 CVE-2022-2030 )。

入侵NAS设备已成为一种常见做法。如果您不采取预防措施或使软件保持最新状态,攻击者可能会窃取您的敏感数据和个人数据。在某些情况下,他们甚至能够永久删除数据。

2022年6月,它还修复了一个安全漏洞 ( CVE-2022-0823 ),该漏洞使GS1200系列交换机容易受到定时侧信道攻击的密码猜测攻击。

 

消息来源:TheHackerNews,译者:Shirley;
本文由 HackerNews.cc 翻译整理,封面来源于网络;
转载请注明“转自 HackerNews.cc ” 并附上原文

最近浏览 0

  • 没有会员查看此页面。