W skali świata mówimy tu o ponad 30 000 urządzeń NAS firmy QNAP, które czekają, aż ich użytkownicy zainstalują odpowiednią poprawkę w oprogramowaniu. Krytyczna luka SQL injection (CVE-2022-27596) może być użyta do wstrzyknięcia złośliwego kodu w atakach skierowanych na wystawione publicznie w Internecie i niezałatane urządzenia QNAP.
Firma QNAP przyznała błędowi ocenę CVSS 9.8/10 i poinformowała, iż może on zostać wykorzystany w nieskomplikowanych atakach przeprowadzanych bez konieczności interakcji z użytkownikiem. Spółka zaleca klientom posiadającym podatne urządzenia (pracujące pod kontrolą systemów QTS 5.0.1 i QuTS hero h5.0.1) aktualizację do wersji QTS 5.0.1.2234 build 20221201 lub nowszej oraz QuTS hero h5.0.1.2248 build 20221215 lub nowszej.
Dzień po tym, jak firma opublikowała aktualizację zabezpieczeń, która łata tę krytyczną lukę, badacze bezpieczeństwa z firmy Censys opublikowali raport ujawniający, iż najnowszą wersję systemu ma tylko nieco ponad 550 z ponad 60 000 urządzeń QNAP NAS, które znaleźli w sieci.
Censys zaobserwował 67 415 hostów pracujących pod kontrolą systemu QNAP; niestety, mogliśmy uzyskać numer wersji tylko z 30 520 hostów. Ale, jeżeli treść komunikatu jest poprawna, ponad 98% zidentyfikowanych urządzeń byłoby podatnych na ten atak – powiedział Mark Ellzey, starszy badacz bezpieczeństwa.
Stwierdziliśmy, iż spośród 30 520 hostów informujących o wersji systemu, tylko 557 działało pod kontrolą QuTS Hero 'h5.0.1.2248′ lub QTS '5.0.1.2234′, co oznacza, iż 29 968 urządzeń jest podatnych na atak z wykorzystaniem tej luki.
Czy Twój QNAP musi być widoczny w internecie?
Prawie 1000 z podatnych urządzeń znajduje się w Polsce, więc jeżeli macie urządzenie NAS tej firmy, sprawdźcie, czy możecie zaktualizować oprogramowanie do najnowszej wersji. Warto też rozważyć, czy rzeczywiście konieczne jest wystawianie tych danych „na świat”. W ostatnim czasie pojawiło się bowiem wiele typów ransomware, które biorą sobie za cel właśnie takie urządzenia sieciowe. Na szczęście, wspomniana wyżej luka nie pozostało powszechnie wykorzystywana, ale to może się gwałtownie zmienić.
Jeśli exploit zostanie opublikowany, może to oznaczać kłopoty dla tysięcy użytkowników. Wszyscy muszą natychmiast zaktualizować swoje urządzenia QNAP, aby zabezpieczyć się przed przyszłymi kampaniami ransomware – dodał Ellzey.
Źródło: BeepingComputer