Kritik PHP kusuru, QNAP NAS cihazlarını RCE saldırılarına maruz bırakır

3 yıl önce

QNAP, bugün müşterileri ağ ekli depolama alanının (NAS) (Varış dışı yapılandırmalarla) bazı ağların (Varış dışı yapılandırmalarla), uzaktan kod yürütmesine izin veren üç yıllık kritik bir PHP güvenlik açığından yararlanacak saldırılara karşı savunmasız olduğu konusunda uyardı.

"Bir güvenlik açığının 7.1.33, 7.2.x'in altında 7.1.x'in altında PHP sürümlerini etkilediği bildirilmiştir. Bugün yayınlanan bir güvenlik danışmanında açıklandı.

"Cihazınızı güvence altına almak için, güvenlik açığı düzeltmelerinden yararlanmak için sisteminizi en son sürüme düzenli olarak güncellemenizi öneririz."

Tayvanlı donanım satıcısı, saldırılara maruz kalan bazı işletim sistemi sürümleri için güvenlik kusurunu (CVE-2019-11043) zaten yamaladı (QTS 5.0.1.2034 Build 20220515 veya üstü ve quts Hero H5.0.0.2069 Build 20220614 veya sonraki).

Bununla birlikte, hata çalıştıran çok çeşitli cihazları etkiler:

NAS cihazlarını en son ürün yazılımına güncellemek isteyen QNAP müşterilerinin, yönetici olarak QTS, QUTS Hero veya QutsCloud'da oturum açması ve Kontrol Paneli> Sistem> Bellenim Güncellemesi altındaki "Güncelleme Kontrolü" düğmesini tıklamaları gerekir.

Ayrıca QNAP web sitesindeki güncellemeyi Destek> İndirme Merkezi'nden indirdikten sonra cihazınızı manuel olarak yükseltebilirsiniz.

Bugünkü uyarı, NAS Maker Perşembe günü müşterilerini, sürgü fidye yazılımı yüklerini konuşlandıran aktif saldırılara karşı korumaları için uyardıktan sonra geliyor.

BleepingComputer ayrıca hafta sonu boyunca ECH0RAix fidye yazılımının, kimlik fidye yazılımı platformundaki örnek gönderimlere ve sistemlerini şifreli birden fazla kullanıcı raporuna göre, savunmasız QNAP NAS cihazlarını tekrar hedeflemeye başladığını bildirdi.

QNAP, devam eden saldırılar hakkında daha fazla ayrıntı yayınlayana kadar, bu yeni Deadbolt ve ECH0RAix kampanyalarında kullanılan enfeksiyon vektörü bilinmemektedir.

QNAP, tüm savunmasız ürün yazılımı sürümlerinde CVE-2019-11043 PHP güvenlik açığını yamalamak için çalışırken, cihazınızın gelen saldırıları engellemek için kolay bir yol olarak internet erişimine maruz kalmadığından emin olmalısınız.

QNAP'ın geçmişte önerdiği gibi, internete maruz kalan NAS cihazları olan kullanıcılar, uzaktan erişimi önlemek için aşağıdaki önlemleri almalıdır:

QNAP ayrıca, uzak SSH ve Telnet bağlantılarını nasıl değiştireceğiniz, sistem bağlantı noktası numarasını değiştirme, cihaz şifrelerini değiştirme ve cihazınızı daha da güvence altına almak için IP ve Hesap Erişim Korumasını etkinleştirme hakkında ayrıntılı bilgi sağlar.

GÜNCELLEME 22 Haziran 08:45 EDT: Bu hikaye yayınlandıktan sonra, QNAP'ın PSIRT ekibi orijinal danışmanlığı güncelledi ve BleepingComputer'a varsayılan yapılandırmalara sahip cihazların CVE-2019-11043'ten etkilenmediğini söyledi.

Ayrıca QNAP, Deadbolt fidye yazılımı saldırılarının eski sistem yazılımını çalıştıran cihazları hedeflediğini söyledi (2017 ve 2019 arasında yayınlandı).

QSA-22-20'de açıklanan CVE-2019-11043 için, kullanıcılarımızı etkilemek için, karşılanması gereken bazı ön koşullar vardır:

Varsayılan olarak yazılımımızda Nginx olmadığından, QNAP NAS varsayılan durumlarındaki bu güvenlik açığından etkilenmez. Nginx kullanıcı tarafından yüklenir ve çalıştırılırsa, ilişkili riskleri azaltmak için en kısa sürede QSA-22-20 ile sağlanan güncelleme uygulanmalıdır.

Yukarıda belirtilen gerçekleri yansıtacak şekilde Güvenlik Danışma QSA-22-20'yi güncelliyoruz. Yine, çoğu QNAP NAS kullanıcısının bu güvenlik açığından etkilenmediğini belirtmek isteriz. Risk sadece sistemde kullanıcı tarafından yüklenen NGINX olduğunda mevcuttur.

Hikayeyi QNAP tarafından sağlanan yeni bilgileri yansıtacak şekilde güncelledik.

Synology çoklu ürünlerde kritik netatalk hataları uyarıyor

QNAP, Yeni Deadbolt Fidye Yazılımı Saldırılarının NAS müşterilerini uyarıyor

QNAP, kritik QVR uzaktan komut yürütme güvenlik açığını giderir

QNAP, internete maruz kalan NAS cihazlarını hedefleyen fidye yazılımı konusunda uyarıyor

QNAP, kullanıcıları kritik hataları düzeltene kadar AFP'yi devre dışı bırakmaları konusunda uyarır

Kaynak: Bleeping Computer

More Posts