Prawie 1000 polskich użytkowników NASów firmy QNAP nie załatało krytycznej luki w systemie

W skali świata mówimy tu o ponad 30 000 urządzeń NAS firmy QNAP, które czekają, aż ich użytkownicy zainstalują odpowiednią poprawkę w oprogramowaniu. Krytyczna luka SQL injection (CVE-2022-27596) może być użyta do wstrzyknięcia złośliwego kodu w atakach skierowanych na wystawione publicznie w Internecie i niezałatane urządzenia QNAP.

Firma QNAP przyznała błędowi ocenę CVSS 9.8/10 i poinformowała, że może on zostać wykorzystany w nieskomplikowanych atakach przeprowadzanych bez konieczności interakcji z użytkownikiem. Spółka zaleca klientom posiadającym podatne urządzenia (pracujące pod kontrolą systemów QTS 5.0.1 i QuTS hero h5.0.1) aktualizację do wersji QTS 5.0.1.2234 build 20221201 lub nowszej oraz QuTS hero h5.0.1.2248 build 20221215 lub nowszej.

ech0raix-nas-qnapcrypt-ataki-ransomware

Dzień po tym, jak firma opublikowała aktualizację zabezpieczeń, która łata tę krytyczną lukę, badacze bezpieczeństwa z firmy Censys opublikowali raport ujawniający, że najnowszą wersję systemu ma tylko nieco ponad 550 z ponad 60 000 urządzeń QNAP NAS, które znaleźli w sieci.

Censys zaobserwował 67 415 hostów pracujących pod kontrolą systemu QNAP; niestety, mogliśmy uzyskać numer wersji tylko z 30 520 hostów. Ale, jeśli treść komunikatu jest poprawna, ponad 98% zidentyfikowanych urządzeń byłoby podatnych na ten atak – powiedział Mark Ellzey, starszy badacz bezpieczeństwa.

Stwierdziliśmy, że spośród 30 520 hostów informujących o wersji systemu, tylko 557 działało pod kontrolą QuTS Hero 'h5.0.1.2248′ lub QTS '5.0.1.2234′, co oznacza, że 29 968 urządzeń jest podatnych na atak z wykorzystaniem tej luki.

Serwer NAS QNAP TS-251

Czy Twój QNAP musi być widoczny w internecie?

Prawie 1000 z podatnych urządzeń znajduje się w Polsce, więc jeśli macie urządzenie NAS tej firmy, sprawdźcie, czy możecie zaktualizować oprogramowanie do najnowszej wersji. Warto też rozważyć, czy rzeczywiście konieczne jest wystawianie tych danych „na świat”. W ostatnim czasie pojawiło się bowiem wiele typów ransomware, które biorą sobie za cel właśnie takie urządzenia sieciowe. Na szczęście, wspomniana wyżej luka nie jest jeszcze powszechnie wykorzystywana, ale to może się szybko zmienić.

Jeśli exploit zostanie opublikowany, może to oznaczać kłopoty dla tysięcy użytkowników. Wszyscy muszą natychmiast zaktualizować swoje urządzenia QNAP, aby zabezpieczyć się przed przyszłymi kampaniami ransomware – dodał Ellzey.

Źródło: BeepingComputer

0 0 votes
Article Rating
Powiadomienia
Powiadom o
0 komentarzy
Inline Feedbacks
View all comments
0
Would love your thoughts, please comment.x