Zyxel NAS设备面临Mirai类僵尸网络攻击
重点信息摘要
Zyxel网络附加存储设备存在严重的Python代码注入漏洞CVE202429973。该漏洞被一个Mirai类的僵尸网络利用,可能导致攻击者发动分布式拒绝服务攻击。受到影响的设备主要集中在欧洲,特别是Zyxel NAS型号NAS326和NAS542。各组织应尽快应用Zyxel发布的安全补丁以防止攻击。Zyxel的过时网络附加存储NAS设备正遭遇来自一个Mirai类僵尸网络的攻击,该网络利用了一个关键的Python代码注入漏洞,编号为CVE202429973。根据Censys的报告,攻击目标主要是Zyxel NAS设备,这些被攻陷的设备可能会被用来发起针对关键基础设施及其他组织的分布式拒绝服务DDoS攻击。而在欧洲,受影响的Zyxel NAS设备数量最多。
这一情况的出现是在Outpost24的漏洞研究部门的研究人员几个月前报告之后,他们揭示了该Mirai类僵尸网络正在利用这个漏洞,以及另外两个影响该设备的重大漏洞,包括后门账号缺陷CVE202429972和持久远程代码执行缺陷CVE202429974。

受到影响的组织特别要留意前述Zyxel NAS型号,NAS326在版本V521(AAZF16)C0之前的设备及NAS542在版本V521(ABAG13)C0之前的设备,务必尽快应用Zyxel发布的补丁以确保安全。这是保护自身与数据安全的重要措施。
补丁更新建议:为确保设备的安全性,建议遵循以下步骤: 检查Zyxel设备版本。 若版本低于上述警示版本,立即下载并安装最新补丁。 监控网络流量以防止未授权访问。
更多信息可参考这篇Hackread的报道。