کمیته رکن چهارم – کمپانی Zyxel برای رفع یک آسیبپذیری خطرناک در دستگاههای ذخیرهسازی متصل به شبکه (NAS) خود، مدلهای NAS326 و NAS542، هاتفیکسهایی منتشر کرده است. این آسیبپذیری به مهاجمان اجازه میدهد تا با ارسال درخواستهای خاص، دستورات غیرمجاز را روی سیستم اجرا کنند.
به گزارش کمیته رکن چهارم، این آسیبپذیری با کد CVE-2024-6342 شناسایی شده است و به دلیل وجود ضعف در برنامه export-cgi دستگاههای NAS326 و NAS542 به مهاجمان تایید نشده امکان اجرای دستورات سیستمعامل از طریق درخواستهای HTTP POST خاص را میدهد. این نوع از حمله تزریق فرمان، خطرات جدی را به همراه دارد زیرا ممکن است به مهاجمان امکان کنترل کامل دستگاههای آسیبدیده را بدهد.
با وجود پایان پشتیبانی رسمی از این دستگاهها، Zyxel به دلیل اهمیت امنیتی بالای این مشکل، رفعهای فوری برای کاربران ارائه کرده است. منابع آگاه در این زمینه به کمیته رکن چهارم اعلام کردند که اجرای سریع هاتفیکسها میتواند از بروز مشکلات جدی و دسترسیهای غیرمجاز جلوگیری کند.
Zyxel از کاربران خواسته است که برای جلوگیری از سوءاستفادههای احتمالی، این بهروزرسانیهای امنیتی را فوراً اعمال کنند. این اقدام نشاندهنده تعهد این شرکت به امنیت مشتریان حتی برای محصولاتی است که از دوره پشتیبانی رسمی خود فراتر رفتهاند.
برای دریافت هاتفیکسها و اطلاع از نسخههای آسیبپذیر، کاربران میتوانند به وبسایت Zyxel مراجعه کرده و با اعمال بهروزرسانیهای ضروری، از دستگاههای خود در برابر دسترسی غیرمجاز و اجرای فرمانهای ناخواسته محافظت کنند.