QNAP Zero-Days pozostawia 80 XNUMX urządzeń narażonych na cyberataki

QNAP Zero-Days pozostawia 80 XNUMX urządzeń narażonych na cyberataki

Para luk typu zero-day w kilku systemach operacyjnych (OS) dostawców urządzeń sieciowych (NAS) firmy Quality Network Appliance Provider wpływa na około 80,000 XNUMX urządzeń na całym świecie. Pozostają one niezałatane w przypadku dwóch z czterech systemów operacyjnych, których dotyczy problem.

QNAP zapewnia sprzęt i oprogramowanie do przechowywania danych w Internecie rzeczy (IoT), obsługi sieci i inteligentnego wideo. Błędy systemu operacyjnego wykryte przez badaczy ze Sternum to naruszenia dostępu do pamięci, które mogą powodować niestabilność kodu i umożliwiać uwierzytelnionemu cyberprzestępcy wykonanie dowolnego kodu.

Luki, śledzone jako CVE-2022-27597 i CVE-2022-27598, wpływają na QTS, QuTS hero, QuTScloud i QVP OS, według Sternumai zostały naprawione w systemie QTS w wersji 5.0.1.2346, kompilacja 20230322 (i nowszych) oraz w wersji QuTS hero h5.0.1.2348, kompilacja 20230324 (i nowszych). Systemy operacyjne QuTScloud i QVP pozostają niezałatane, ale QNAP powiedział, że „pilnie naprawia” wady.

Zdjęcie urządzenia QNAP

źródło: QNAP

Badacze Sternum wyjaśniają, że naruszenia dostępu do pamięci wpływają na wydajność, a także bezpieczeństwo urządzeń QNAP.

„Z punktu widzenia wydajności mogą one prowadzić do problemów ze stabilnością i nieprzewidywalnego zachowania kodu” – mówi Dark Reading, dyrektor ds. badań nad bezpieczeństwem w Sternum, Amit Serper, o swoich ustaleniach. „Z punktu widzenia bezpieczeństwa mogą zostać wykorzystane do wykonania dowolnego kodu przez złośliwego ugrupowania zagrażającego”.

Połączenia Porada dotycząca bezpieczeństwa firmy QNAP dodaje: „Jeśli luka zostanie wykorzystana, umożliwia zdalnym uwierzytelnionym użytkownikom uzyskanie tajnych wartości”.

Chociaż błędy sklasyfikowano jako „małe zagrożenie” i jak dotąd badacze z Sternum nie zaobserwowali ich wykorzystywania na wolności, szybkie zainstalowanie łatki ma znaczenie — użytkowników QNAP-a nadal jest ulubionym celem cyberprzestępców.

Dlaczego firma QNAP Cyberattacker jest kocimiętką?

Połączenia Grupa ransomware DeadBolt w szczególności zaobserwowano wykorzystywanie szeregu luk dnia zerowego w serii szeroko zakrojone cyberkampanie przeciwko firmie QNAP użytkowników tylko w 2022 r., wynurzać się regularnie w maju, czerwiec i wrzesień..

Według Marka Parkina, starszego inżyniera technicznego w Vulcan Cyber, DeadBolt jest wyraźnie nastawiony na szukanie — i wykorzystywanie — luk QNAP, najlepiej krytycznych dni zerowych.

„Czasami mówi się, że znalezienie jednej luki w celu skłoni ludzi do szukania kolejnych” — wyjaśnia Parkin. „Problem polega na tym, że znajdują więcej, gdy patrzą. To niemal sprawia, że ​​zaczynasz się zastanawiać, czy osoby atakujące nie mają dostępu do kodu źródłowego lub innego sposobu na uzyskanie wewnętrznego toru”.

Pomijając podejrzenia o zmowę, organizacje muszą upewnić się, że ich ściśle ukierunkowane systemy QNAP są aktualne, zwłaszcza biorąc pod uwagę, że z pewną częstotliwością pojawiają się nowe błędy. Oprócz najnowszych ustaleń Sternum, w lutym użytkownicy System operacyjny QNAP QTS zostali powiadomieni o krytycznym problemie z iniekcją SQL z wynikiem CVSS 9.8. Ujawnienia tylko jeszcze bardziej poszerzają powierzchnię ataku.

W przypadku najnowszych luk użytkownicy systemów bez dostępnej łatki powinni zastosować silne rozwiązanie do wykrywania i reagowania na punkty końcowe (EDR) i szukać oznak naruszenia. Ponieważ cyberprzestępcy musieliby być uwierzytelnieni, przeprowadzenie audytu tego, kto ma dostęp do podatnych na ataki systemów i zapewnienie dodatkowej ochrony uwierzytelniającej, może również pomóc w złagodzeniu ataku.

Jeden z badaczy ostrzega, że ​​nawet w przypadkach, gdy dostępne są poprawki, prawdziwe zablokowanie urządzeń może wymagać zmiany sposobu myślenia niektórych firm. 

"Urządzenia QNAP są bardzo atrakcyjne dla cyberprzestępców, których strategią jest wyłudzanie od dużej liczby ofiar niewielkiej kwoty pieniędzy” — mówi Bud Broomhead, dyrektor generalny Viakoo. "Ponieważ urządzenia QNAP, podobnie jak wiele innych urządzeń IoT, są w dużej mierze zarządzane poza działem IT, często są błędnie konfigurowane, pozostawiane bez ochrony przez zapory sieciowe i bez poprawek”.

Dodaje: „Urządzenia te często są niewidoczne dla korporacyjnych zespołów IT i bezpieczeństwa i nie są poddawane audytom ani obserwacji, gdy nie spełniają wymogów, na przykład z powodu przestarzałego i niezabezpieczonego oprogramowania sprzętowego”.

Znak czasu:

Więcej z Mroczne czytanie