Los días cero de QNAP dejan 80 XNUMX dispositivos vulnerables a ciberataques

Los días cero de QNAP dejan 80 XNUMX dispositivos vulnerables a ciberataques

Un par de vulnerabilidades de día cero en varios sistemas operativos (SO) de Quality Network Appliance Provider (QNAP) para dispositivos de almacenamiento conectado a la red (NAS) están afectando a aproximadamente 80,000 dispositivos en todo el mundo. Siguen sin parches para dos de los cuatro sistemas operativos afectados.

QNAP proporciona equipos y software para almacenamiento, redes y vídeo inteligente del Internet de las cosas (IoT). Los errores del sistema operativo, descubiertos por investigadores de Sternum, son violaciones de acceso a la memoria, que podrían causar código inestable y podrían proporcionar una ruta para que un cibercriminal autenticado ejecute código arbitrario.

Las vulnerabilidades, rastreadas bajo CVE-2022-27597 y CVE-2022-27598, afectan a QTS, QuTS hero, QuTScloud y QVP OS, según el esternón, y se han corregido en QTS versión 5.0.1.2346 compilación 20230322 (y posterior) y QuTS hero versión h5.0.1.2348 compilación 20230324 (y posterior). El sistema operativo QuTScloud y QVP siguen sin parchear, pero QNAP dijo que está "arreglando urgentemente" las fallas.

Una imagen de un dispositivo QNAP

Fuente: QNAP

Los investigadores de Sternum explican que las violaciones de acceso a la memoria afectan el rendimiento, así como la seguridad de los dispositivos QNAP.

"Desde el punto de vista del rendimiento, podrían provocar problemas de estabilidad y un comportamiento del código impredecible", le dice a Dark Reading el director de investigación de seguridad de Sternum, Amit Serper, sobre los hallazgos. "Desde una perspectiva de seguridad, pueden ser utilizados para la ejecución de código arbitrario por parte de un actor de amenazas malicioso".

La Aviso de seguridad de QNAP agrega: "Si se explota, la vulnerabilidad permite a los usuarios remotos autenticados obtener valores secretos".

Si bien los errores están clasificados como de "baja gravedad" y hasta ahora los investigadores de Sternum no los han visto explotados en la naturaleza, implementar un parche rápidamente es importante. Usuarios de QNAP siguen siendo un objetivo favorito entre los ciberdelincuentes.

¿Por qué es QNAP Cyberattacker Catnip?

La Grupo de ransomware DeadBolt en particular, se vio explotando una gama de vulnerabilidades de día cero en una serie de campañas cibernéticas de amplio alcance contra QNAP usuarios solo en 2022, saliendo a la superficie regularmente en mayo, Junio ​​y Septiembre..

DeadBolt está claramente empeñado, por así decirlo, en esforzarse por encontrar y explotar las fallas de QNAP, preferiblemente los días cero críticos, según Mark Parkin, ingeniero técnico senior de Vulcan Cyber.

“A veces se dice que encontrar una vulnerabilidad en un objetivo llevará a las personas a buscar más”, explica Parkin. “El problema aquí es que están encontrando más a medida que buscan. Casi hace que uno se pregunte si los atacantes no tienen acceso al código fuente o alguna otra forma de obtener información interna”.

Dejando a un lado las sospechas de colusión, depende de las organizaciones asegurarse de que sus sistemas QNAP altamente específicos estén actualizados, especialmente dado que surgen nuevos errores con cierta frecuencia. Además de los hallazgos más recientes de Sternum, en febrero, los usuarios de Sistema operativo QNAP QTS fueron alertados de un problema crítico de inyección SQL con una puntuación CVSS de 9.8. Las revelaciones simplemente amplían aún más la superficie de ataque.

En el caso de las vulnerabilidades más recientes, los usuarios con sistemas sin un parche disponible deben emplear una solución sólida de detección y respuesta de punto final (EDR) y buscar indicadores de compromiso. Debido a que los atacantes cibernéticos deberían estar autenticados, realizar una auditoría de quién tiene acceso a los sistemas vulnerables y proporcionar protección de autenticación adicional también podría ayudar a mitigar un ataque.

Un investigador advierte que incluso en los casos en los que hay parches disponibles, bloquear realmente los dispositivos puede requerir un cambio de mentalidad para algunas empresas. 

"Los dispositivos de QNAP son muy atractivos para los ciberdelincuentes cuya estrategia es pedir una pequeña cantidad de dinero a un gran número de víctimas”, dice Bud Broomhead, CEO de Viakoo. "Debido a que los dispositivos de QNAP, junto con muchos otros dispositivos IoT, se administran en gran medida fuera de TI, a menudo están mal configurados, no están protegidos por firewalls y no tienen parches”.

Agrega: "Estos dispositivos a menudo son invisibles para los equipos de seguridad y TI corporativos y no son auditados ni observados cuando no cumplen, por ejemplo, cuando tienen un firmware desactualizado e inseguro".

Sello de tiempo:

Mas de Lectura oscura