QNAP Zero-Days Meninggalkan 80K Perangkat Rentan terhadap Serangan Cyber

QNAP Zero-Days Meninggalkan 80K Perangkat Rentan terhadap Serangan Cyber

Sepasang kerentanan zero-day di beberapa sistem operasi (OS) Quality Network Appliance Provider (QNAP) untuk peralatan penyimpanan terpasang jaringan (NAS) memengaruhi sekitar 80,000 perangkat di seluruh dunia. Mereka tetap tidak ditambal untuk dua dari empat OS yang terkena dampak.

QNAP menyediakan perlengkapan dan perangkat lunak untuk penyimpanan Internet of things (IoT), jaringan, dan video pintar. Bug OS, yang ditemukan oleh para peneliti di Sternum, adalah pelanggaran akses memori, yang dapat menyebabkan kode tidak stabil dan dapat menyediakan jalur bagi penjahat dunia maya yang diautentikasi untuk mengeksekusi kode arbitrer.

Kerentanan, dilacak di bawah CVE-2022-27597 dan CVE-2022-27598, memengaruhi QTS, pahlawan QuTS, QuTScloud, dan QVP OS, menurut Sternum, dan telah diperbaiki di QTS versi 5.0.1.2346 build 20230322 (dan yang lebih baru) dan QuTS hero versi h5.0.1.2348 build 20230324 (dan yang lebih baru). QuTScloud dan QVP OS tetap belum ditambal, tetapi QNAP mengatakan bahwa itu "segera memperbaiki" kekurangannya.

Gambar alat QNAP

Sumber: QNAP

Peneliti Sternum menjelaskan pelanggaran akses memori berdampak pada kinerja, serta keamanan perangkat QNAP.

"Dari sudut pandang kinerja, mereka dapat menyebabkan masalah stabilitas dan perilaku kode yang tidak dapat diprediksi," direktur penelitian keamanan Sternum, Amit Serper, memberi tahu Dark Reading tentang temuan tersebut. โ€œDari perspektif keamanan, mereka dapat digunakan untuk eksekusi kode arbitrer oleh aktor ancaman jahat.โ€

Grafik Penasihat keamanan QNAP menambahkan, โ€œJika dieksploitasi, kerentanan memungkinkan pengguna terotentikasi jarak jauh untuk mendapatkan nilai rahasia.โ€

Sementara bug dinilai "keparahan rendah," dan sejauh ini, para peneliti Sternum belum melihat mereka dieksploitasi di alam liar, mendapatkan tambalan dengan cepat penting โ€” pengguna QNAP terus menjadi target favorit di kalangan penjahat dunia maya.

Mengapa QNAP Cyberattacker Catnip?

Grafik Grup ransomware DeadBolt khususnya terlihat mengeksploitasi berbagai kerentanan zero-day dalam serangkaian kampanye siber berskala luas melawan QNAP pengguna pada tahun 2022 saja, muncul secara teratur di bulan Mei, Juni, dan September..

DeadBolt jelas-jelas sudah mati, seolah-olah, berupaya menemukan - dan mengeksploitasi - kelemahan QNAP, lebih disukai zero-day kritis, menurut Mark Parkin, insinyur teknis senior di Vulcan Cyber.

โ€œKadang-kadang dikatakan bahwa menemukan satu kerentanan dalam target akan membuat orang mencari lebih banyak lagi,โ€ jelas Parkin. โ€œMasalahnya di sini adalah mereka menemukan lebih banyak seperti yang mereka lihat. Ini hampir membuat Anda bertanya-tanya apakah penyerang tidak memiliki akses ke kode sumber, atau cara lain untuk mendapatkan jalur orang dalam.

Terlepas dari kecurigaan kolusi, terserah organisasi untuk memastikan sistem QNAP mereka yang sangat tertarget selalu mutakhir, terutama mengingat bug baru terungkap dengan frekuensi tertentu. Selain temuan terbaru dari Sternum, pada bulan Februari, pengguna OS QNAP QTS diperingatkan tentang masalah injeksi SQL kritis dengan skor CVSS 9.8. Pengungkapan hanya memperluas permukaan serangan lebih jauh.

Dalam kasus kerentanan terbaru, pengguna dengan sistem tanpa tambalan yang tersedia harus menggunakan solusi endpoint detection and response (EDR) yang kuat dan mencari indikator kompromi. Karena penyerang siber perlu diautentikasi, melakukan audit terhadap siapa yang memiliki akses ke sistem yang rentan dan memberikan perlindungan autentikasi tambahan juga dapat membantu mengurangi serangan.

Seorang peneliti memperingatkan bahwa meskipun tambalan tersedia, benar-benar mengunci peralatan mungkin memerlukan perubahan pola pikir untuk beberapa perusahaan. 

"Perangkat QNAP sangat menarik bagi penjahat dunia maya yang strateginya adalah meminta sejumlah besar uang kepada korban, โ€kata Bud Broomhead, CEO Viakoo. "Karena perangkat QNAP, bersama dengan banyak perangkat IoT lainnya, sebagian besar dikelola di luar TI, perangkat tersebut sering kali salah konfigurasi, dibiarkan tidak terlindungi oleh firewall, dan dibiarkan tidak ditambal.โ€

Dia menambahkan, โ€œPerangkat ini sering kali tidak terlihat oleh tim TI dan keamanan perusahaan dan tidak diaudit atau diobservasi jika perangkat tersebut tidak memenuhi kepatuhan, seperti firmware yang sudah kedaluwarsa dan tidak aman.โ€

Stempel Waktu:

Lebih dari Bacaan gelap