Čak 29.000 mrežnih uređaja za pohranu koje proizvodi QNAP sa sjedištem u Tajvanu ranjivo je na hakove koji su lako izvesti i dati neautentificiranim korisnicima na Internetu potpunu kontrolu, ima sigurnosna tvrtka upozorio.
Ranjivost, koja ima ocjenu ozbiljnosti 9,8 od mogućih 10, izašla je na vidjelo u ponedjeljak, kada je QNAP izdao zakrpu i pozvao korisnike da ga instaliraju. Praćena kao CVE-2022-27596, ranjivost omogućuje udaljenim hakerima da izvrše SQL injekcija, vrsta napada koji cilja web aplikacije koje koriste Structured Query Language. Ranjivosti SQL ubacivanja iskorištavaju se unošenjem posebno izrađenih znakova ili skripti u polja za pretraživanje, polja za prijavu ili URL-ove web stranice s greškama. Injekcije omogućuju modificiranje, krađu ili brisanje podataka ili stjecanje administrativne kontrole nad sustavima koji pokreću ranjive aplikacije.
QNAP-ovo savjetovanje u ponedjeljak kaže da su mrežni uređaji za pohranu koji pokreću QTS verzije prije 5.0.1.2234 i QuTS Hero verzije prije h5.0.1.2248 ranjivi. Post također sadrži upute za ažuriranje na zakrpane verzije.
U utorak, zaštitarska tvrtka Censys prijavio da podaci prikupljeni pretraživanjem skeniranja mreže pokazuju da čak 29 000 QNAP uređaja možda nije zakrpano protiv CVE-2022-27596. Istraživači su otkrili da je od 30.520 uređaja povezanih s internetom koji pokazuju koju verziju koriste, samo 557, ili oko 2 posto, bilo zakrpano. Censys je rekao da je otkrio ukupno 67.415 QNAP uređaja. Brojka od 29 000 procijenjena je primjenom stope zakrpa od 2 posto na ukupan broj uređaja.
“S obzirom da je ransomware Deadbolt usmjeren posebno na QNAP NAS uređaje, vrlo je vjerojatno da ako exploit bude javno objavljen, isti će ga kriminalci koristiti za ponovno širenje istog ransomwarea,” istraživači Censysa napisao. "Ako se eksploatacija objavi i koristi kao oružje, to bi moglo predstavljati probleme tisućama korisnika QNAP-a."
U e-poruci, predstavnik Censysa rekao je da su od srijede istraživači pronašli 30.475 QNAP uređaja koji su pokazali svoje brojevi verzija (45 manje nego u utorak), a od njih 29 923 pokreće verzije koje su ranjive na CVE-2022-27596.
Daljnje čitanje
Novi val ransomware napada koji uništavaju podatke pogađa QNAP NAS uređajeCensys izvješće od utorka kaže da su uređaji ranjivi na CVE-2022-27596 najčešći u SAD-u, a slijede Italija i Tajvan.
Censys je također dao sljedeću analizu:
Zemlja | Ukupno domaćina | Domaćini koji nisu ranjivi | Ranjivi domaćini |
Ujedinjene države | 3,271 | 122 | 3,149 |
Italija | 3,239 | 39 | 3,200 |
Tajvan | 1,951 | 9 | 1,942 |
Njemačka | 1,901 | 20 | 1,881 |
Japan | 1,748 | 34 | 1,714 |
Francuska | 1,527 | 69 | 1,458 |
Hong Kong | 1,425 | 3 | 1,422 |
Južna Korea | 1,313 | 2 | 1,311 |
Ujedinjeno Kraljevstvo | 1,167 | 10 | 1,157 |
Poljska | 1,001 | 17 | 984 |
U prošlosti, QNAP je također preporučeno da korisnici slijede sve ove korake kako bi smanjili šanse da budu hakirani:
- Onemogućite funkciju prosljeđivanja priključka na usmjerivaču.
- Postavite myQNAPcloud na NAS kako biste omogućili siguran udaljeni pristup i spriječili izlaganje Internetu.
- Ažurirajte NAS firmware na najnoviju verziju.
- Ažurirajte sve aplikacije na NAS-u na njihove najnovije verzije.
- Primijenite jake lozinke za sve korisničke račune na NAS-u.
- Redovito snimajte snimke i sigurnosno kopirajte kako biste zaštitili svoje podatke.
Kao prijavio od strane Bleeping Computer, QNAP uređaji tijekom godina uspješno su hakirani i zaraženi drugim vrste ransomwarea, uključujući Muhstik, eCh0raix/QNAPCrypt, QSnatch, Agelocker, Qlocker, DeadBolt i Mat. Korisnici ovih uređaja trebali bi odmah djelovati.