QNAP Zero-Days laat 80 apparaten kwetsbaar voor cyberaanvallen

QNAP Zero-Days laat 80 apparaten kwetsbaar voor cyberaanvallen

Een paar zero-day kwetsbaarheden in verschillende Quality Network Appliance Provider (QNAP) besturingssystemen (OS) voor Network Attached Storage (NAS) apparaten hebben gevolgen voor naar schatting 80,000 apparaten wereldwijd. Ze blijven ongepatcht voor twee van de vier getroffen besturingssystemen.

QNAP levert uitrusting en software voor Internet of Things (IoT)-opslag, netwerken en slimme video. De OS-bugs, ontdekt door onderzoekers van Sternum, zijn schendingen van de geheugentoegang, die onstabiele code kunnen veroorzaken en een pad kunnen bieden voor een geverifieerde cybercrimineel om willekeurige code uit te voeren.

De kwetsbaarheden, bijgehouden onder CVE-2022-27597 en CVE-2022-27598, hebben invloed op de QTS, QuTS hero, QuTScloud en QVP OS, volgens Sternumen zijn opgelost in QTS versie 5.0.1.2346 build 20230322 (en later) en QuTS hero versie h5.0.1.2348 build 20230324 (en later). Het QuTScloud- en QVP-besturingssysteem blijven ongepatcht, maar QNAP zei dat het de fouten "dringend oplost".

Een foto van een QNAP-apparaat

Bron: QNAP

Sternum-onderzoekers leggen uit dat schendingen van de geheugentoegang invloed hebben op de prestaties en de veiligheid van de QNAP-apparaten.

"Vanuit prestatieoogpunt kunnen ze leiden tot stabiliteitsproblemen en onvoorspelbaar codegedrag", vertelt Sternum's onderzoeksdirecteur Amit Serper aan Dark Reading over de bevindingen. “Vanuit veiligheidsperspectief kunnen ze worden gebruikt voor het uitvoeren van willekeurige code door een kwaadaardige bedreigingsacteur.”

De QNAP beveiligingsadvies voegt eraan toe: "Als het beveiligingslek wordt misbruikt, kunnen externe geverifieerde gebruikers geheime waarden verkrijgen."

Hoewel de bugs als “laag-ernstig” worden beoordeeld en de onderzoekers van Sternum ze tot nu toe niet in het wild hebben uitgebuit, is het snel van belang om een ​​patch op zijn plaats te krijgen – QNAP-gebruikers blijven een favoriet doelwit onder cybercriminelen.

Waarom is QNAP Cyberattacker Catnip?

De DeadBolt ransomware-groep in het bijzonder werd gezien dat er misbruik werd gemaakt van een reeks zero-day-kwetsbaarheden in een reeks van uitgebreide cybercampagnes tegen QNAP gebruikers alleen al in 2022, regelmatig opduiken in mei, juni en september..

DeadBolt is als het ware duidelijk vastbesloten om moeite te doen om QNAP-fouten te vinden - en te exploiteren, bij voorkeur kritieke zero-days, volgens Mark Parkin, senior technisch ingenieur bij Vulcan Cyber.

"Er wordt wel eens gezegd dat het vinden van één kwetsbaarheid in een doelwit mensen ertoe zal aanzetten om naar meer te zoeken", legt Parkin uit. “Het probleem hier is dat ze meer vinden zoals ze eruit zien. Je vraagt ​​je bijna af of de aanvallers geen toegang hebben tot de broncode of op een andere manier toegang hebben tot de inside track.”

Afgezien van vermoedens van collusie, is het aan organisaties om ervoor te zorgen dat hun zeer gerichte QNAP-systemen up-to-date zijn, vooral gezien het feit dat er met enige regelmaat nieuwe bugs aan het licht komen. Naast de meest recente bevindingen van Sternum, in februari, gebruikers van QNAP QTS-besturingssysteem werden gewaarschuwd voor een kritiek SQL-injectieprobleem met een CVSS-score van 9.8. De onthullingen vergroten het aanvalsoppervlak alleen maar verder.

In het geval van de meest recente kwetsbaarheden, moeten gebruikers met systemen zonder beschikbare patch een sterke endpoint-detectie- en responsoplossing (EDR) gebruiken en zoeken naar indicatoren van een compromis. Omdat cyberaanvallers moeten worden geauthenticeerd, kan een audit van wie toegang heeft tot kwetsbare systemen en het bieden van extra authenticatiebescherming ook helpen om een ​​aanval te beperken.

Een onderzoeker waarschuwt dat zelfs in gevallen waarin patches beschikbaar zijn, het echt vergrendelen van de apparaten voor sommige bedrijven een mentaliteitsverandering kan vereisen. 

"QNAP-apparaten zijn erg aantrekkelijk voor cybercriminelen wiens strategie het is om een ​​groot aantal slachtoffers om een ​​klein bedrag te vragen”, zegt Bud Broomhead, CEO van Viakoo. "Omdat QNAP-apparaten, samen met vele andere IoT-apparaten, grotendeels buiten IT worden beheerd, zijn ze vaak verkeerd geconfigureerd, onbeschermd door firewalls en niet gepatcht.”

Hij voegt eraan toe: "Deze apparaten zijn vaak onzichtbaar voor IT- en beveiligingsteams van bedrijven en worden niet gecontroleerd of geobserveerd wanneer ze niet meer voldoen, bijvoorbeeld omdat ze verouderde en onveilige firmware gebruiken."

Tijdstempel:

Meer van Donkere lezing