Kod enjeksiyon saldırılarına karşı savunmasız 29.000'den fazla QNAP cihazı

3 yıl önce

Pazartesi günü Tayvanlı şirket tarafından ele alınan kritik bir güvenlik kusuruna karşı on binlerce QNAP ağa bağlı depolama (NAS) cihazı yamalı olmayı bekliyor.

Uzaktan tehdit aktörleri, internete maruz kalan ve satılmamış QNAP cihazlarını hedefleyen saldırılarda kötü amaçlı kod enjekte etmek için bu SQL enjeksiyon güvenlik açığı (CVE-2022-27596) kullanabilir.

QNAP ayrıca bu hatayı 9.8/10'luk bir CVSS taban skoruna atadı ve kullanıcı etkileşimi gerektirmeden kimlik doğrulanmamış kötü niyetli aktörler tarafından düşük karmaşık saldırılarda kötüye kullanılabileceğini söyledi.

Şirket, QTS 5.0.1.2234 Build 20221201 veya üstüne yükseltmek için etkilenen cihazlara (QTS 5.0.1 ve QUTS Hero H5.0.1'i çalıştıran) müşterilere, saldırılardan güvence altına almak için H5.0.1.221215 veya daha sonra QUTS Hero H5.0.1.221215 veya daha sonra yükseltmek için önermektedir.

Cihazınızı güncellemek için yönetici kullanıcısı olarak oturum açmanız gerekir, "Denetim Masası → Sistem → Ürün Yazılımı Güncellemesine," "Canlı Güncelleme" bölümünün altındaki "Güncelleme için Kontrol Et" seçeneğine tıklayın ve indirme ve yüklemeyi bekleyin. tamamlamak.

QNAP, bu kusuru Wild'da aktif olarak kullanılmış olarak etiketlememiş olsa da, müşterilerin NAS cihazlarının fidye yazılımı saldırılarında hedeflenmesi konusunda uzun bir geçmişi olduğu için en son kullanılabilir yazılım sürümünü mümkün olan en kısa sürede güncellemeleri tavsiye edilir.

QNAP, bu kritik güvenlik açığını ele almak için güvenlik güncellemeleri yayınladıktan bir gün sonra, Censys güvenlik araştırmacıları, çevrimiçi buldukları 60.000'den fazla QNAP NAS cihazından 550'den fazlasının yamalı olduğunu ortaya koyan bir rapor yayınladı.

"Censys, QNAP tabanlı bir sistem çalıştırma göstergeleri olan 67.415 ana bilgisayar gözlemledi; maalesef, sadece 30.520 ana bilgisayardan sürüm numarasını alabiliriz. Ancak, danışmanlık doğruysa, tanımlanmış QNAP cihazlarının% 98'inden fazlası bu saldırıya karşı savunmasız olacaktır. , "Kıdemli Güvenlik Araştırmacısı Mark Ellzey.

"Bir versiyona sahip 30.520 ev sahibinin sadece 557'sinin 'H5.0.1.2248' veya '5.0.1.2234'ten daha büyük veya eşit QT'lerden daha büyük veya eşit olan QTS kahramanı, yani 29.968 ev sahibi etkilenebileceğini bulduk. bu güvenlik açığı. "

Neyse ki, bu kusur henüz vahşi doğada istismar edilmediğinden ve kavram kanıtı istismar kodu henüz çevrimiçi olarak ortaya çıkmadığından, bu savunmasız NAS cihazlarını yırtmak ve bunları saldırılardan korumak için henüz zaman var.

Bu tür cihazların son yıllarda çoklu fidye yazılımı suşu ile hedeflendiği göz önüne alındığında (Muhstik, ECH0RAix/QNAPCrypt, QSnatch, Agelocker, Qlocker, Deadbolt ve Checkmate dahil), QNAP müşterilerinin tehdit eylemcileri ponca'dan önce NAS cihazlarını hemen yamalası gerektiğine değer ve dosyalarını şifreleyin.

Ellzey, "İstismar yayınlanır ve silahlandırılırsa, binlerce QNAP kullanıcısına sorun yaratabilir. Herkes gelecekteki fidye yazılımı kampanyalarından güvende olmak için QNAP cihazlarını hemen yükseltmelidir."

NAS cihazınızı ASAP güncellemenin yanı sıra, uzaktan sömürü için İnternet üzerinden ulaşılamadığından emin olmak için çevrimiçi olarak açığa çıkmamayı da düşünmelisiniz.

NAS Maker, daha önce internete maruz kalan cihazlara sahip müşterileri, gelen saldırılardan korumak için aşağıdaki önlemleri almaya çağırdı:

Ayrıca SSH ve Telnet bağlantılarını kapatmalı, sistem bağlantı noktası numarasını değiştirmeli, cihaz şifrelerini değiştirmeli ve bu ayrıntılı adım adım prosedürleri kullanarak IP ve Hesap Erişim Korumasını etkinleştirmelisiniz.

QNAP, korsanların kötü amaçlı kod enjekte etmesine izin veren kritik hatayı düzeltiyor

QNAP, NAS cihazlarını hedefleyen yeni checkmate fidye yazılımı konusunda uyarıyor

Zoho, yöneticileri hemen şiddetli yönetim hatasını yamaya çağırıyor

Kritik çevrimiçi kurs eklentisi kusurlarından etkilenen 75K WordPress siteleri

POCUSS POPLISTS Popüler WordPress eklentilerinde kritik hatalar için yayınlandı

Kaynak: Bleeping Computer

More Posts