QNAP Zero Days lasă 80 de dispozitive vulnerabile la atacurile cibernetice

QNAP Zero Days lasă 80 de dispozitive vulnerabile la atacurile cibernetice

O pereche de vulnerabilități zero-day în mai multe sisteme de operare (OS) Quality Network Appliance Provider (QNAP) pentru dispozitive de stocare atașată la rețea (NAS) afectează aproximativ 80,000 de dispozitive din întreaga lume. Acestea rămân nepattchizate pentru două dintre cele patru sisteme de operare afectate.

QNAP oferă echipamente și software pentru stocarea Internet of Things (IoT), rețea și video inteligent. Bug-urile sistemului de operare, descoperite de cercetătorii de la Sternum, sunt încălcări ale accesului la memorie, care ar putea cauza cod instabil și ar putea oferi o cale pentru ca un criminal cibernetic autentificat să execute cod arbitrar.

Vulnerabilitățile, urmărite sub CVE-2022-27597 și CVE-2022-27598, au impact asupra QTS, QuTS Hero, QuTScloud și QVP OS, conform lui Sternumși au fost remediate în QTS versiunea 5.0.1.2346 build 20230322 (și mai târziu) și QuTS Hero versiunea h5.0.1.2348 build 20230324 (și mai târziu). Sistemele de operare QuTScloud și QVP rămân nepattchizate, dar QNAP a spus că „remediază urgent” defectele.

O imagine a unui aparat QNAP

Sursa: QNAP

Cercetătorii Sternum explică că încălcările de acces la memorie afectează performanța, precum și securitatea dispozitivelor QNAP.

„Din punct de vedere al performanței, acestea ar putea duce la probleme de stabilitate și la un comportament imprevizibil al codului”, a spus directorul de securitate al cercetării Sternum, Amit Serper, pentru Dark Reading despre descoperiri. „Din punct de vedere al securității, acestea pot fi utilizate pentru executarea de cod arbitrar de către un actor rău intenționat.”

Aviz de securitate QNAP adaugă: „Dacă este exploatată, vulnerabilitatea permite utilizatorilor autentificați de la distanță să obțină valori secrete.”

În timp ce bug-urile sunt considerate „de severitate scăzută”, și până acum, cercetătorii Sternum nu le-au văzut exploatate în sălbăticie, obținerea rapidă a unui patch contează - utilizatorii QNAP continuă să fie o țintă favorită în rândul infractorilor cibernetici.

De ce este QNAP Cyberattacker Catnip?

Grupul de ransomware DeadBolt în special a fost văzut exploatând o serie de vulnerabilități zero-day într-o serie de campanii cibernetice ample împotriva QNAP utilizatorii numai în 2022, ies la suprafata regulat in luna mai, iunie și septembrie..

DeadBolt este, în mod clar, pus în neregulă, așa cum ar fi, în a depune efort în găsirea – și exploatarea – defectelor QNAP, de preferință zero-day critice, potrivit Mark Parkin, inginer tehnic senior la Vulcan Cyber.

„Se spune uneori că găsirea unei vulnerabilități într-o țintă îi va determina pe oameni să caute mai multe”, explică Parkin. „Problema aici este că ei găsesc mai multe așa cum arată. Aproape că te face să te întrebi dacă atacatorii nu au acces la codul sursă sau la vreo altă modalitate de a obține o urmărire internă.”

Lăsând la o parte suspiciunile de coluziune, depinde de organizații să se asigure că sistemele lor QNAP extrem de vizate sunt actualizate, mai ales având în vedere că noi erori ies la lumină cu o oarecare frecvență. Pe lângă cele mai recente constatări de la Sternum, în februarie, utilizatorii de QNAP QTS OS au fost alertați cu privire la o problemă critică de injectare SQL cu un scor CVSS de 9.8. Dezvăluirile doar lărgesc suprafața de atac și mai mult.

În cazul celor mai recente vulnerabilități, utilizatorii cu sisteme fără patch-uri disponibile ar trebui să utilizeze o soluție puternică de detectare și răspuns la punctele finale (EDR) și să caute indicatori de compromis. Deoarece atacatorii cibernetici ar trebui să fie autentificați, efectuarea unui audit al persoanelor care are acces la sistemele vulnerabile și furnizarea de protecție suplimentară de autentificare ar putea ajuta, de asemenea, la atenuarea unui atac.

Un cercetător avertizează că, chiar și în cazurile în care sunt disponibile patch-uri, blocarea cu adevărat a aparatelor ar putea necesita o schimbare de mentalitate pentru unele companii. 

Dispozitivele QNAP sunt foarte atractive pentru infractorii cibernetici a căror strategie este de a cere o sumă mică de bani unui număr mare de victime”, spune Bud Broomhead, CEO Viakoo. Deoarece dispozitivele QNAP, împreună cu multe alte dispozitive IoT, sunt în mare măsură gestionate în afara IT, ele sunt adesea configurate greșit, lăsate neprotejate de un firewall și lăsate necorecte.”

El adaugă: „Aceste dispozitive sunt adesea invizibile pentru echipele IT și de securitate ale corporației și nu sunt auditate sau observate atunci când nu se conformează, cum ar fi dacă sunt cu firmware învechit și nesigur.”

Timestamp-ul:

Mai mult de la Lectură întunecată