ZyXEL, NAS 장치에 대한 중요 보안 패치 발표

작성자
Nikita Ivanov
3 분 독서

Zyxel, 고위험 NAS 취약점을 해결하는 중요한 보안 패치 발표

Zyxel은 NAS326 및 NAS542 장치에 영향을 미치는 세 가지 고위험 취약점을 해결하는 중요한 보안 패치를 발표했습니다. 이러한 취약점들은 심각도 9.8점(만점 10점)으로 평가되며, 백도어 계정, Python 코드 injection 결함, 원격 코드 실행 취약점 등이 포함됩니다. 2023년 12월 수명이 다한 제품에도 불구하고, Zyxel은 연장 보증 고객들을 위해 패치를 제공했습니다. Outpost24의 보안 연구원 Timothy Hjort가 이러한 취약점을 발견했고, 개념 증명을 통해 악용 가능성을 입증했습니다. 아직 실제 악용 사례는 보고되지 않았지만, 악용 방법이 존재한다는 점에서 큰 우려가 제기되고 있습니다.

주요 내용

  • Zyxel은 NAS 장치의 세 가지 고위험 취약점(CVE-2024-29972, CVE-2024-29973, CVE-2024-29974)에 대한 패치를 발표했습니다.
  • 이 취약점들에는 백도어 계정, Python 코드 injection, 원격 코드 실행 등이 포함되며, 심각도가 9.8/10으로 평가되었습니다.
  • 2023년 수명이 다한 제품에도 불구하고, Zyxel은 연장 보증 고객들을 위해 패치를 제공했습니다.
  • 또한 권한 상승 취약점(CVE-2024-29975, CVE-2024-29976)도 해결되었습니다.
  • 보안 연구원 Timothy Hjort가 이 취약점들을 발견하고 악용 방법을 입증했습니다.

분석

수명이 다한 제품에 대해서도 중요한 보안 취약점을 해결하는 Zyxel의 적극적인 대응은 사이버 보안의 중요성을 강조합니다. 특히 백도어 계정과 원격 코드 실행 취약점은 연장 보증 고객들에게 심각한 위협이 될 수 있으며, 데이터 유출과 시스템 침해로 이어질 수 있습니다. Zyxel의 이번 조치는 긍정적이지만, 노후화된 하드웨어의 보안 유지가 여전히 과제임을 보여줍니다. Timothy Hjort의 발견과 악용 가능성 입증은 유사한 장치들의 보안에 대한 산업계 전반의 우려를 나타냅니다. 이는 수명이 다한 제품에 대한 지속적인 모니터링과 업데이트의 필요성을 강조합니다.

당신도 좋아할지도 모릅니다

이 기사는 사용자가 뉴스 제출 규칙 및 지침에 따라 제출한 것입니다. 표지 사진은 설명을 위한 컴퓨터 생성 아트일 뿐이며 실제 내용을 나타내지 않습니다. 이 기사가 저작권을 침해한다고 생각되면, 우리에게 이메일을 보내 신고해 주십시오. 당신의 경계심과 협력은 우리가 예의 바르고 법적으로 준수하는 커뮤니티를 유지하는 데 중요합니다.

뉴스레터 구독하기

최신 기업 비즈니스 및 기술 정보를 독점적으로 엿보며 새로운 오퍼링을 확인하세요

저희 웹사이트는 특정 기능을 활성화하고, 더 관련성 있는 정보를 제공하며, 귀하의 웹사이트 경험을 최적화하기 위해 쿠키를 사용합니다. 자세한 정보는 저희의 개인정보 보호 정책 서비스 약관 에서 확인하실 수 있습니다. 필수 정보는 법적 고지