ZyxelのNAS製品にゼロデイ脆弱性 - 悪用コードが闇市場に
Zyxelでは、「NAS326」「NAS520」「NAS540」「NAS542」に対して、ファームウェアのアップデートをリリース。アップデートはFTP経由で提供されており、検証が署名ではなくチェックサムにより行われるとしてセキュリティ機関では中間者攻撃へ注意するよう呼びかけた。
また「NSA210」「NSA220」「NSA220+}「NSA221」「NSA310」「NSA310S」「NSA320」「NSA320S」「NSA325」「NSA325v2」については、脆弱性の影響を受けるものの、サポートが終了しているとして修正プログラムは用意されていない。
同社は、同製品をインターネット上へ公開するのを避け、ウェブインタフェースへのアクセスを制限するといった回避策を案内している。
またセキュリティ機関では、インターネットへ直接公開していない場合も、同製品へアクセス可能なクライアント経由で攻撃を受ける可能性もあると危険性を指摘、注意を促している。
(Security NEXT - 2020/02/26 )
ツイート
関連リンク
PR
関連記事
「GitLab」にセキュリティアップデート - 脆弱性4件を解消
「PAN-OS」のアップデートが公開 - 旧版にも順次提供予定
「XenServer」「Citrix Hypervisor」に脆弱性 - 情報流出やDoS攻撃のおそれ
「PAN-OS」に対するゼロデイ攻撃、国内被害は未確認
「PAN-OS」を狙う「Operation MidnightEclipse」 - 3月下旬より展開
Palo Alto Networksの「PAN-OS」にゼロデイ脆弱性 - パッチを準備中
Fortinet、アドバイザリ13件を公開 - 複数製品の脆弱性を修正
「Rust」によるWindowsバッチ処理に脆弱性 - アップデートが公開
Juniper Networks、セキュリティアドバイザリ36件を公開 - 「クリティカル」も
「PAN-OS」に関する脆弱性7件を修正 - Palo Alto Networks