Mirai alapú botnet használja ki a Zyxel NAS sérülékenységet

A Shadowserver Foundation kutatói arra figyelmeztetnek, hogy egy Mirai alapú botnet elkezdte kihasználni a CVE-2024-29973 (CVSS érték: 9.8) néven nyomon követett, nemrégiben nyilvánosságra hozott sebezhetőséget a Zyxel NAS termékek EoL eszközeiben.

A hiba egy parancsinjekciós sebezhetőség a “setCookie” paraméterben a Zyxel NAS326 firmware V5.21(AAZF.17)C0 és NAS542 firmware V5.21(ABAG.14)C0 előtti verzióiban. Egy hitelesítés nélküli támadó kihasználhatja a hibát, és egy manipulált HTTP POST kérés elküldésével bizonyos OS parancsokat hajthat végre.

A sebezhetőség az 5.21(AAZF.16)C0 és korábbi firmware-verziókat futtató NAS326-ot, valamint az 5.21(ABAG.13)C0 és régebbi firmware-verziókat futtató NAS542-t érinti.

A sebezhetőség egy másik, CVE-2023-27992 néven nyomon követett kódinjekciós probléma javításából ered, amelyet 2023 júniusában kezeltek.

A Shadowserver Foundation kutatói arról számoltak be, hogy elkezdték megfigyelni, ahogy egy Mirai alapú botnet próbálja kihasználni a sebezhetőséget.

A szakértők az EoL eszközök cseréjét javasolják, és rámutattak, hogy a PoC exploit kód nyilvánosan elérhető.

(securityaffairs.com)