Gli Zero-Day QNAP lasciano 80 dispositivi vulnerabili agli attacchi informatici

Gli Zero-Day QNAP lasciano 80 dispositivi vulnerabili agli attacchi informatici

Un paio di vulnerabilità zero-day in diversi sistemi operativi (OS) di Quality Network Appliance Provider (QNAP) per dispositivi NAS (Network Connected Storage) stanno colpendo circa 80,000 dispositivi in ​​tutto il mondo. Rimangono senza patch per due dei quattro sistemi operativi interessati.

QNAP fornisce apparecchiature e software per l'archiviazione, la rete e i video intelligenti dell'Internet delle cose (IoT). I bug del sistema operativo, scoperti dai ricercatori di Sternum, sono violazioni dell'accesso alla memoria, che potrebbero causare codice instabile e fornire un percorso a un criminale informatico autenticato per eseguire codice arbitrario.

Le vulnerabilità, tracciate in CVE-2022-27597 e CVE-2022-27598, influiscono sul sistema operativo QTS, QuTS hero, QuTScloud e QVP, secondo Sternoe sono stati risolti in QTS versione 5.0.1.2346 build 20230322 (e successive) e QuTS hero versione h5.0.1.2348 build 20230324 (e successive). Il sistema operativo QuTScloud e QVP rimangono senza patch, ma QNAP ha affermato che sta "correggendo urgentemente" i difetti.

Un'immagine di un apparecchio QNAP

Fonte: QNAP

I ricercatori di Sternum spiegano che le violazioni di accesso alla memoria influiscono sulle prestazioni, nonché sulla sicurezza dei dispositivi QNAP.

"Dal punto di vista delle prestazioni, potrebbero portare a problemi di stabilità e un comportamento imprevedibile del codice", dice a Dark Reading il direttore della ricerca sulla sicurezza di Sternum, Amit Serper. “Dal punto di vista della sicurezza, possono essere utilizzati per l’esecuzione di codice arbitrario da parte di un attore malintenzionato”.

Il Avviso di sicurezza QNAP aggiunge: "Se sfruttata, la vulnerabilità consente agli utenti autenticati in remoto di ottenere valori segreti".

Anche se i bug sono classificati di "bassa gravità" e finora i ricercatori di Sternum non li hanno visti sfruttati in natura, ottenere rapidamente una patch è importante: Utenti QNAP continuano ad essere il bersaglio preferito dei criminali informatici.

Perché QNAP Cyberattacker è erba gatta?

Il Gruppo ransomware DeadBolt in particolare è stato visto sfruttare una serie di vulnerabilità zero-day in una serie di campagne informatiche di ampio respiro contro QNAP utenti solo nel 2022, affiora regolarmente nel mese di maggio, giugno e settembre..

DeadBolt è chiaramente determinato, per così dire, a impegnarsi per trovare e sfruttare i difetti QNAP, preferibilmente gli zero-day critici, secondo Mark Parkin, ingegnere tecnico senior di Vulcan Cyber.

"A volte si dice che trovare una vulnerabilità in un obiettivo porterà le persone a cercarne altre", spiega Parkin. “Il problema qui è che trovano di più mentre guardano. Viene quasi da chiedersi se gli aggressori non abbiano accesso al codice sorgente o qualche altro modo per ottenere una traccia interna."

A parte i sospetti di collusione, spetta alle organizzazioni assicurarsi che i loro sistemi QNAP altamente mirati siano aggiornati, soprattutto dato che nuovi bug vengono alla luce con una certa frequenza. Oltre ai risultati più recenti di Sternum, a febbraio, gli utenti di Sistema operativo QNAP QTS sono stati avvisati di un problema critico di SQL injection con un punteggio CVSS di 9.8. Le informazioni non fanno altro che ampliare ulteriormente la superficie di attacco.

Nel caso delle vulnerabilità più recenti, gli utenti con sistemi senza patch disponibile dovrebbero utilizzare una potente soluzione di rilevamento e risposta degli endpoint (EDR) e cercare indicatori di compromissione. Poiché gli aggressori informatici dovrebbero essere autenticati, anche effettuare un controllo su chi ha accesso ai sistemi vulnerabili e fornire un’ulteriore protezione dell’autenticazione potrebbe aiutare a mitigare un attacco.

Un ricercatore avverte che, anche nei casi in cui sono disponibili patch, bloccare veramente gli apparecchi potrebbe richiedere un cambiamento di mentalità per alcune aziende. 

"I dispositivi QNAP sono molto attraenti per i criminali informatici la cui strategia è quella di chiedere una piccola somma di denaro a un gran numero di vittime", afferma Bud Broomhead, CEO di Viakoo. "Poiché i dispositivi QNAP, insieme a molti altri dispositivi IoT, sono in gran parte gestiti al di fuori dell'IT, sono spesso configurati in modo errato, lasciati non protetti da firewall e senza patch."

Aggiunge: "Questi dispositivi sono spesso invisibili ai team IT e di sicurezza aziendali e non vengono controllati o osservati quando non sono conformi, ad esempio perché utilizzano firmware obsoleti e non sicuri".

Timestamp:

Di più da Lettura oscura