QNAP Zero-Days deixa 80 dispositivos vulneráveis ​​a ataques cibernéticos

QNAP Zero-Days deixa 80 dispositivos vulneráveis ​​a ataques cibernéticos

Um par de vulnerabilidades de dia zero em vários sistemas operacionais (SO) do Quality Network Appliance Provider (QNAP) para dispositivos de armazenamento conectado à rede (NAS) estão afetando cerca de 80,000 dispositivos em todo o mundo. Eles permanecem sem correção para dois dos quatro sistemas operacionais afetados.

A QNAP fornece equipamentos e software para armazenamento, rede e vídeo inteligente da Internet das Coisas (IoT). Os bugs do sistema operacional, descobertos por pesquisadores da Sternum, são violações de acesso à memória, que podem causar código instável e fornecer um caminho para um cibercriminoso autenticado executar código arbitrário.

As vulnerabilidades, rastreadas sob CVE-2022-27597 e CVE-2022-27598, impactam o QTS, QuTS hero, QuTScloud e QVP OS, de acordo com o esternoe foram corrigidos no QTS versão 5.0.1.2346 build 20230322 (e posterior) e no QuTS hero versão h5.0.1.2348 build 20230324 (e posterior). O sistema operacional QuTScloud e QVP permanece sem correção, mas a QNAP disse que está “corrigindo urgentemente” as falhas.

Uma imagem de um dispositivo QNAP

Fonte: QNAP

Os pesquisadores da Sternum explicam que as violações de acesso à memória afetam o desempenho, bem como a segurança dos dispositivos QNAP.

“Do ponto de vista do desempenho, eles podem levar a problemas de estabilidade e comportamento imprevisível do código”, disse o diretor de segurança de pesquisa da Sternum, Amit Serper, à Dark Reading sobre as descobertas. “Do ponto de vista da segurança, eles podem ser usados ​​para execução arbitrária de códigos por um agente de ameaça mal-intencionado.”

A Aviso de segurança da QNAP acrescenta: “Se explorada, a vulnerabilidade permite que usuários autenticados remotamente obtenham valores secretos”.

Embora os bugs sejam classificados como de “baixa gravidade” e, até agora, os pesquisadores da Sternum não os tenham visto explorados na natureza, implementar um patch rapidamente é importante – Usuários QNAP continuam a ser um alvo favorito entre os cibercriminosos.

Por que o QNAP Cyberattacker é Catnip?

A Grupo de ransomware DeadBolt em particular, foi visto explorando uma série de vulnerabilidades de dia zero em uma série de amplas campanhas cibernéticas contra a QNAP usuários somente em 2022, aparecendo regularmente em maio, junho e setembro..

DeadBolt está claramente determinado, por assim dizer, a se esforçar para encontrar – e explorar – falhas da QNAP, de preferência zero-days críticas, de acordo com Mark Parkin, engenheiro técnico sênior da Vulcan Cyber.

“Diz-se por vezes que encontrar uma vulnerabilidade num alvo levará as pessoas a procurar mais”, explica Parkin. “A questão aqui é que eles estão encontrando mais à medida que procuram. Quase nos faz pensar se os invasores não têm acesso ao código-fonte ou alguma outra forma de obter informações privilegiadas.”

Deixando de lado as suspeitas de conluio, cabe às organizações garantir que seus sistemas QNAP altamente direcionados estejam atualizados, especialmente considerando que novos bugs estão surgindo com alguma frequência. Além das descobertas mais recentes do Sternum, em fevereiro, os usuários do SO QNAP QTS foram alertados sobre um problema crítico de injeção de SQL com uma pontuação CVSS de 9.8. As divulgações apenas ampliam ainda mais a superfície de ataque.

No caso das vulnerabilidades mais recentes, os usuários com sistemas sem patch disponível devem empregar uma solução forte de detecção e resposta de endpoint (EDR) e procurar indicadores de comprometimento. Como os ciberataques precisariam ser autenticados, fazer uma auditoria de quem tem acesso aos sistemas vulneráveis ​​e fornecer proteção de autenticação adicional também poderia ajudar a mitigar um ataque.

Um pesquisador alerta que mesmo nos casos em que há patches disponíveis, bloquear verdadeiramente os aparelhos pode exigir uma mudança de mentalidade para algumas empresas. 

"Os dispositivos QNAP são muito atraentes para os cibercriminosos cuja estratégia é pedir uma pequena quantia de dinheiro a um grande número de vítimas”, afirma Bud Broomhead, CEO da Viakoo. "Como os dispositivos QNAP, juntamente com muitos outros dispositivos IoT, são amplamente gerenciados fora da TI, eles são frequentemente configurados incorretamente, deixados desprotegidos por firewalls e sem correção.”

Ele acrescenta: “Esses dispositivos geralmente são invisíveis para as equipes corporativas de TI e segurança e não são auditados ou observados quando não estão em conformidade, por exemplo, por estarem com firmware desatualizado e inseguro”.

Carimbo de hora:

Mais de Leitura escura