Zyxel ha da poco comunicato l’esistenza di una nuova vulnerabilità, ma questa volta a finire nell’occhio del ciclone non sono i prodotti firewall. La falla va infatti a interessare tre dei suoi NAS. Può consentire l’esecuzione di codice remoto critico (RCE) e quindi potrebbe essere usata da malintenzionati per rubare ed eliminare dati e per distribuire ransomware.
Zyxel: update per la galla critica CVE-2022-34747
La falla è siglata come CVE-2022-34747 e ha ricevuto un punteggio di gravità CVSS v3 di 9,8. Non sono stati però forniti particolari dettagli, nell’avviso diramato da Zyxel si legge infatti solo quanto segue (riportato in forma tradotta).
Una vulnerabilità della stringa di formato è stata trovata in uno specifico binario di prodotti Zyxel NAS che potrebbe consentire a un utente malintenzionato di ottenere l’esecuzione di codice remoto non autorizzata tramite un pacchetto UDP realizzato.
I modelli di NAS interessati sono i seguenti: NAS326, NAS540 e NAS542. Per tutti è ancora attivo il supporto. Invece, le versioni del firmware fallate sono le seguenti: V5.21(AAZF.11)C0 e precedenti per NAS326, V5.21(AATB.8)C0 e precedenti per NAS540 e V5.21(AATB.8)C0 o precedenti per NAS542.
Zyxel ha già provveduto a rilasciare gli aggiornamenti per il firmware necessari per correggere la vulnerabilità. Si possono scaricare direttamente dalla pagina Web che contiene l’avviso di sicurezza oppure ci si può collegare alla sezione di supporto del sito del produttore, specificare il modello del sito Web di riferimento ed effettuare il download dell’ultimo aggiornamento del firmware dall’elenco dei risultati.
Per evitare di andare incontro a problemi di sicurezza informatica è ovviamente indispensabile aggiornare quanto prima i dispositivi coinvolti, ma anche disporre di un buon antivirus, come nel caso di Norton 360 Premiun che presenta uno sconto del 57% sull’abbonamento annuale.