image

Zyxel komt met noodpatch voor kritiek lek in end-of-life NAS-systemen

woensdag 5 juni 2024, 10:35 door Redactie, 8 reacties

Zyxel heeft een noodpatch uitgebracht voor verschillende kritieke kwetsbaarheden in twee NAS-systemen die niet meer worden ondersteund en waardoor een aanvaller de apparaten op afstand kan overnemen. Volgens de onderzoekers die de beveiligingslekken ontdekten en rapporteerden gaat het onder andere om een backdoor-account dat in de NAS-systemen aanwezig is.

De twee kwetsbare NAS-systemen betreffen de NAS326 en NAS542, die beide sinds 31 december vorig jaar niet meer door Zyxel worden ondersteund. Onderzoekers van securitybedrijf Outpost24 ontdekten vijf kwetsbaarheden in de NAS-apparaten, die op 14 maart aan Zyxel werden gerapporteerd en nu zijn verholpen. Het gaat om drie beveiligingslekken waardoor een ongeauthenticeerde aanvaller op afstand commando's of code op het apparaat kan uitvoeren.

De overige twee kwetsbaarheden laten een aanvaller zijn rechten verhogen tot die van root of admin. Een van de gevonden beveiligingslekken, aangeduid als CVE-2024-29972, betreft volgens de onderzoekers een backdoor-account. Dat is door een aanvaller op afstand in te schakelen. Het voor dit account gebruikte wachtwoord is wel voor elk NAS-systeem uniek, maar aan de hand van het MAC-adres af te leiden. Via een andere kwetsbaarheid kan een aanvaller dit MAC-adres achterhalen en zo met het backdoor-account toegang krijgen tot het NAS-systeem. Zyxel roept gebruikers op om de beschikbaar gestelde firmware-updates te installeren.

Reacties (8)
05-06-2024, 12:26 door Bitje-scheef
Toch netjes van Zyxel.
05-06-2024, 13:50 door Anoniem
daar kan Samsung nog wat van leren wat update betreft oa Android 8/9/10/11......goed bezig zyxel..een voorbeeld v andere...
05-06-2024, 15:33 door Anoniem
Door Bitje-scheef: Toch netjes van Zyxel.
Ik heb Zyxel dat vaker zien doen. Wat dat betreft verdiend dit bedrijf een compliment.
05-06-2024, 17:51 door Anoniem
Waarom een apparaat ondersteunen dat niet meer ondersteund is? Morgen is er weer een andere kwetsbaarheid, en dan?
06-06-2024, 11:01 door Anoniem
Door Anoniem: Waarom een apparaat ondersteunen dat niet meer ondersteund is? Morgen is er weer een andere kwetsbaarheid, en dan?

Omdat ze zelf ineens beseffen hoe belachelijk ze bepaalde dingen geimplementeerd hebben.

Maar eigenlijk is een betere maatregel om alle EOS producten gewoon te blokkeren voor gebruik. Koop maar een nieuwe.
06-06-2024, 11:27 door Bitje-scheef
Door Anoniem: Waarom een apparaat ondersteunen dat niet meer ondersteund is? Morgen is er weer een andere kwetsbaarheid, en dan?

Je mag van een leverancier/fabrikant verwachten dat producten goed blijven functioneren tijdens de levensduur.
Software (Firmware) is daar altijd een beetje een uitzondering op geweest.

Een patch/fix op softwareniveau is redelijk makkelijk te fabriceren. Ik zou zeggen standaard tenminste 5 jaar ondersteuning.
06-06-2024, 12:33 door Anoniem
Door Bitje-scheef:
Door Anoniem: Waarom een apparaat ondersteunen dat niet meer ondersteund is? Morgen is er weer een andere kwetsbaarheid, en dan?

Je mag van een leverancier/fabrikant verwachten dat producten goed blijven functioneren tijdens de levensduur.
Software (Firmware) is daar altijd een beetje een uitzondering op geweest.

Een patch/fix op softwareniveau is redelijk makkelijk te fabriceren. Ik zou zeggen standaard tenminste 5 jaar ondersteuning.
Er komt een Europese wet op reparaties en updates. Ga vandaag vooral stemmen als U kunt.
06-06-2024, 22:10 door Anoniem
Netjes? Zyxel heeft dit ook al meerdere keren en jaren achter elkaar in verschillende Zyxel router firmware versies gehad. Dat is gewoon niet netjes geprogrammeerd of met een andere gedachte erachter erin gezet (bv. handig voor support o.i.d.).
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.