QNAP Sıfır Günler 80 Cihazı Siber Saldırılara Karşı Savunmasız Bırakıyor

QNAP Sıfır Günler 80 Cihazı Siber Saldırılara Karşı Savunmasız Bırakıyor

Ağa bağlı depolama (NAS) cihazları için çeşitli Kaliteli Ağ Cihazı Sağlayıcısı (QNAP) işletim sistemlerindeki (OS) bir çift sıfır gün güvenlik açığı, dünya çapında tahmini 80,000 cihazı etkiliyor. Etkilenen dört işletim sisteminden ikisi için yama uygulanmamış durumda.

QNAP, Nesnelerin İnterneti (IoT) depolaması, ağ iletişimi ve akıllı video için donanım ve yazılım sağlar. Sternum'daki araştırmacılar tarafından keşfedilen işletim sistemi hataları, kararsız kodlara neden olabilecek ve kimliği doğrulanmış bir siber suçlunun rastgele kod yürütmesine yol açabilecek bellek erişim ihlalleridir.

CVE-2022-27597 ve CVE-2022-27598 altında takip edilen güvenlik açıkları QTS, QuTS Hero, QuTScloud ve QVP işletim sistemini etkiliyor. Sternum'a göreve QTS sürüm 5.0.1.2346 yapı 20230322 (ve üstü) ve QuTS kahraman sürüm h5.0.1.2348 yapı 20230324 (ve üstü) ile düzeltildi. QuTScloud ve QVP işletim sistemi yamalanmadı ancak QNAP, kusurların "acilen düzeltildiğini" söyledi.

QNAP cihazının resmi

Kaynak: QNAP

Sternum araştırmacıları, bellek erişim ihlallerinin QNAP cihazlarının performansının yanı sıra güvenliğini de etkilediğini açıklıyor.

Sternum'un araştırma güvenliği direktörü Amit Serper, Dark Reading'e bulgular hakkında şunları söylüyor: "Performans açısından bakıldığında, kararlılık sorunlarına ve öngörülemeyen kod davranışlarına yol açabilirler." "Güvenlik açısından bakıldığında, kötü niyetli bir tehdit aktörü tarafından keyfi kod yürütmek için kullanılabilirler."

The QNAP güvenlik danışmanlığı şunu ekliyor: "Bu güvenlik açığından yararlanılırsa, uzaktan kimlik doğrulaması yapılan kullanıcıların gizli değerler almasına olanak tanır."

Hatalar "düşük önemde" olarak derecelendirilse de ve şu ana kadar Sternum'un araştırmacıları bunların vahşi doğada istismar edildiğini görmedi; bir yamanın hızla uygulamaya konması önemli. QNAP kullanıcıları Siber suçlular arasında favori hedef olmaya devam ediyor.

QNAP Siber Saldırganı Neden Kedi Nipidir?

The DeadBolt fidye yazılımı grubu özellikle bir dizi sıfır gün güvenlik açığından yararlanıldığı görüldü. QNAP'a karşı geniş kapsamlı siber kampanyalar yalnızca 2022'deki kullanıcılar Mayıs ayında düzenli olarak yüzeye çıkıyor, Haziran ve Eylül..

Vulcan Cyber'ın kıdemli teknik mühendisi Mark Parkin'e göre DeadBolt, QNAP kusurlarını, tercihen kritik sıfır günleri bulmak ve kullanmak için çaba harcama konusunda açıkça tam bir kararlılık içinde.

Parkin, "Bazen bir hedefte tek bir güvenlik açığı bulmanın insanları daha fazlasını aramaya yönlendireceği söylenir" diye açıklıyor. “Buradaki sorun, baktıkça daha fazlasını bulmalarıdır. Saldırganların kaynak koduna veya içeriden bilgi edinmenin başka bir yoluna erişiminin olup olmadığını merak etmenize neden oluyor."

Gizli anlaşma şüpheleri bir yana, özellikle yeni hataların belirli bir sıklıkta ortaya çıktığı göz önüne alındığında, yüksek düzeyde hedeflenen QNAP sistemlerinin güncel olduğundan emin olmak kuruluşların sorumluluğundadır. Sternum'dan elde edilen en son bulgulara ek olarak, Şubat ayında, QNAP QTS İşletim Sistemi CVSS puanı 9.8 olan kritik bir SQL enjeksiyon sorunu konusunda uyarıldılar. Açıklamalar saldırı yüzeyini daha da genişletiyor.

En yeni güvenlik açıkları durumunda, yaması olmayan sistemlere sahip kullanıcılar, güçlü bir uç nokta algılama ve yanıt (EDR) çözümü kullanmalı ve tehlike göstergelerini aramalıdır. Siber saldırganların kimliğinin doğrulanması gerekeceğinden, savunmasız sistemlere kimlerin erişebildiğini denetlemek ve ek kimlik doğrulama koruması sağlamak da saldırının azaltılmasına yardımcı olabilir.

Bir araştırmacı, yamaların mevcut olduğu durumlarda bile, cihazları gerçekten kilitlemenin bazı şirketler için zihniyet değişikliği gerektirebileceği konusunda uyarıyor. 

"Viakoo CEO'su Bud Broomhead, "QNAP cihazları, stratejisi çok sayıda kurbandan az miktarda para istemek olan siber suçlular için çok çekici" diyor. "QNAP cihazları, diğer birçok IoT cihazıyla birlikte büyük ölçüde BT dışında yönetildiğinden, genellikle yanlış yapılandırılır, güvenlik duvarları tarafından korunmasız bırakılır ve yama yapılmadan bırakılır."

Şunları ekliyor: "Bu cihazlar genellikle kurumsal BT ve güvenlik ekipleri tarafından görünmez ve güncelliğini yitirmiş veya güvenli olmayan donanım yazılımları kullanmak gibi nedenlerle uyumluluk dışına çıktıklarında denetlenmez veya gözlemlenmezler."

Zaman Damgası:

Den fazla karanlık okuma