חברת Zyxel מזהירה את משתמשי מכשירי ה- NAS (Network Attached Storage) שלה וקוראת להם לעדכן את הקושחה שלהם כדי לתקן פגיעות אבטחה בדרגת חומרה קריטית של הזרקת פקודות מרחוק. הפגיעות החדשה שהתגלתה הינה בעית הזרקת פקודות קדם אימות, העלולה לאפשר להאקרים לבצע פקודות של מערכת ההפעלה על ידי שליחת בקשות HTTP בעלות מבנה מיוחד.
המכשירים המושפעים הינם: NAS326, NAS540, NAS542. חברת Zyxel לא סיפקה דרכים לעקיפת הבעיה או הנחיות אבטחה ולכן מומלץ למשתמשים במכשירי ה- NAS המושפעים להחיל את עדכוני האבטחה הזמינים בהקדם האפשרי. חוקרי הסייבר מאתר BleepingComputer גם ממליצים לכל בעלי ה- NAS לא לחשוף את המכשירים שלהם לאינטרנט ולהפוך אותם לנגישים רק מהרשת המקומית או דרך VPN. עצם הצבת מכשיר ה- NAS מאחורי חומת אש, תפחית משמעותית את חשיפתו לפגיעויות חדשות.
נכון לעכשיו, המורכבות של בקשת ה- HTTP הזדונית ותנאים אחרים לניצול הפגיעות החדשה אינם ידועים. עם זאת, העובדה שניצול פגם האבטחה אינו מצריך אימות, הופכת אותו קל יותר לניצול. האקרים מחפשים תמיד פגמים קריטיים במכשירי Zyxel שניתנים לניצול מרחוק וממהרים לאמץ ניצולי PoC (הוכחת הרעיון) זמינים לציבור כדי לתקוף מכשירים שלא עודכנו לגרסת קושחה מאובטחת.
יש לציין כי מכשירי NAS הינם יעד מפתה במיוחד למתקפות כופרה המנצלות מרחוק נקודות תורפה כדי להצפין קבצים ולדרוש בעבורם כופר. בעבר היו מכשירי QNAP ו- Synology NAS במוקד מתקפות כופרה. רק בחודש שעבר, נקלעו משתמשי חומות אש של Zyxel ומוצרי VPN לגלי מתקפות סייבר מאסיביות של רשתות בוטים מבוססות Mirai. ההאקרים התמקדו באופן פעיל בפגיעויות אבטחה והשפיעו על מכשירי ATP, USG FLEX, VPN ו- ZyWALL. בתחילת חודש יוני פרסם הספק ייעוץ אבטחה המכיל הנחיות להגנה על מוצרים אלו מפני מתקפות סייבר שנמשכו למעלה מחודש.
חשוב להבין כי נקיטת פעולה מיידית לאבטחת מכשירי Zyxel NAS והנתונים היקרים שהם מכילים הינה קריטית, שכן מתקפות סייבר נוספות עשויות להתחיל מחדש בכל רגע.