QNAP Zero-Days forlater 80 XNUMX enheter sårbare for cyberangrep

QNAP Zero-Days forlater 80 XNUMX enheter sårbare for cyberangrep

Et par nulldagssårbarheter i flere Quality Network Appliance Provider (QNAP) operativsystemer (OS) for NAS-enheter (Network Attached Storage) påvirker anslagsvis 80,000 XNUMX enheter over hele verden. De forblir uoppdaterte for to av de fire berørte operativsystemene.

QNAP leverer utstyr og programvare for tingenes internett (IoT) lagring, nettverk og smart video. OS-feilene, oppdaget av forskere ved Sternum, er brudd på minnetilgang, som kan forårsake ustabil kode og kan gi en bane for en autentisert nettkriminell til å utføre vilkårlig kode.

Sårbarhetene, sporet under CVE-2022-27597 og CVE-2022-27598, påvirker QTS, QuTS-helten, QuTScloud og QVP OS, ifølge Sternum, og har blitt fikset i QTS versjon 5.0.1.2346 build 20230322 (og nyere) og QuTS hero versjon h5.0.1.2348 build 20230324 (og nyere). QuTScloud og QVP OS forblir uoppdatert, men QNAP sa at det "haster" fikser feilene.

Et bilde av et QNAP-apparat

Kilde: QNAP

Sternum-forskere forklarer at brudd på minnetilgang påvirker ytelsen, så vel som sikkerheten til QNAP-enhetene.

"Fra et ytelsessynspunkt kan de føre til stabilitetsproblemer og uforutsigbar kodeadferd," sier Sternums direktør for sikkerhet for forskning Amit Serper til Dark Reading om funnene. "Fra et sikkerhetsperspektiv kan de brukes til vilkårlig kodekjøring av en ondsinnet trusselaktør."

De QNAP sikkerhetsrådgivning legger til: "Hvis den utnyttes, lar sårbarheten eksterne autentiserte brukere få hemmelige verdier."

Mens insektene er vurdert som "lav alvorlighetsgrad", og så langt, har Sternums forskere ikke sett dem utnyttet i naturen, og det er raskt viktig å få på plass en lapp - QNAP-brukere fortsette å være et favorittmål blant nettkriminelle.

Hvorfor er QNAP Cyberattacker Catnip?

De DeadBolt løsepengevaregruppe spesielt ble sett å utnytte en rekke nulldagssårbarheter i en serie med omfattende cyberkampanjer mot QNAP brukere i 2022 alene, dukker opp jevnlig i mai, juni og september..

DeadBolt er helt klart dødstilt, så å si, på å bruke krefter på å finne – og utnytte – QNAP-feil, fortrinnsvis kritiske zero-days, ifølge Mark Parkin, senior teknisk ingeniør hos Vulcan Cyber.

"Det sies noen ganger at å finne en sårbarhet i et mål vil føre til at folk leter etter mer," forklarer Parkin. "Problemet her er at de finner mer når de ser ut. Det får deg nesten til å lure på om angriperne ikke har tilgang til kildekoden, eller en annen måte å få et innsidespor på.»

Bortsett fra mistanker om samhandling, er det opp til organisasjoner å sørge for at deres svært målrettede QNAP-systemer er oppdatert, spesielt gitt at nye feil dukker opp med en viss frekvens. I tillegg til de siste funnene fra Sternum, i februar, har brukere av QNAP QTS OS ble varslet om et kritisk SQL-injeksjonsproblem med en CVSS-score på 9.8. Avsløringene utvider bare angrepsflaten ytterligere.

Når det gjelder de nyeste sårbarhetene, bør brukere med systemer uten tilgjengelig oppdatering bruke en sterk løsning for endepunktdeteksjon og -respons (EDR) og se etter indikatorer på kompromiss. Fordi nettangripere må autentiseres, kan en revisjon av hvem som har tilgang til sårbare systemer og gi ekstra autentiseringsbeskyttelse også bidra til å redusere et angrep.

En forsker advarer om at selv i tilfeller der patcher er tilgjengelige, kan det å virkelig låse enhetene kreve et skifte i tankesett for noen selskaper. 

"QNAP-enheter er veldig attraktive for nettkriminelle hvis strategi er å be et stort antall ofre om en liten sum penger, sier Bud Broomhead, administrerende direktør i Viakoo. "Fordi QNAP-enheter, sammen med mange andre IoT-enheter, i stor grad administreres utenfor IT, blir de ofte feilkonfigurert, stående ubeskyttet av en brannmur og forlatt uten oppdatering."

Han legger til, "Disse enhetene er ofte usynlige for bedriftens IT- og sikkerhetsteam og blir ikke revidert eller observert når de faller ut av samsvar, for eksempel ved å være utdatert og usikker firmware."

Tidstempel:

Mer fra Mørk lesning