QNAP elimina la cuenta de puerta trasera en la copia de seguridad del NAS, en la aplicación de recuperación ante desastres

QNAP elimina la cuenta de puerta trasera en la copia de seguridad del NAS, en la aplicación de recuperación ante desastres

QNAP resolvió una vulnerabilidad crítica que permite a los atacantes acceder a los dispositivos NAS de QNAP (almacenamiento conectado a la red) utilizando credenciales codificadas.

Vulnerabilidad de credencial codificada de forma rígida detectada como CVE-2021-28799 fue encontrado en Taiwán APTO ZUSO en Sincronización de copia de seguridad híbrida HBS 3, la solución empresarial para la recuperación de desastres y la copia de seguridad de datos.

La compañía afirma que el error de seguridad ya se ha solucionado en las siguientes versiones de HBS y recomienda a los clientes que actualicen el software a la última versión publicada:

  • QTS 4.5.2: HBS 3 Hybrid Backup Sync 16.0.0415 y posterior
  • QTS 4.3.6: HBS 3 Hybrid Backup Sync 3.0.210412 y posterior
  • QuTS hero h4.5.1: HBS 3 Hybrid Backup Sync 16.0.0419 y posterior
  • QuTScloud c4.5.1 ~ c4.5.4: HBS 3 Hybrid Backup Sync 16.0.0419 y posterior

Para actualizar HBS en su dispositivo NAS, debe iniciar sesión en QTS o QuTS hero como administrador. Luego, busque "HBS 3 Hybrid Backup Sync" en Centro de Aplicacionesy luego haga clic en Actualizar es OK para actualizar la aplicación (la opción Actualizar no está disponible si HBS ya está actualizado).

Si bien QNAP ha liberado la seguridad al anunciar que CVE-2021-28799 se ha corregido hoy, las notas de la versión de la aplicación para versión 16.0.0415 lo enumera como correcto hace casi una semana, el 16 de abril.

Un portavoz de QNAP le dijo a BleepingComputer que la demora en la divulgación se debió al tiempo adicional que tomó lanzar los parches para las versiones QuTS hero y QuTScloud HBS (la actualización de seguridad para QTS se lanzó hace seis días).

QNAP también agregó que su equipo PSIRT no encontró evidencia de explotación activa de esta vulnerabilidad en la naturaleza.

El mismo día, QNAP resolvió otras dos vulnerabilidades de inyección de comandos de HBS, así como otras dos vulnerabilidades críticas, una error de inyección de comando en QTS y QuTS hero (CVE-2020-2509) y un archivo Vulnerabilidad de inyección de SQL en la consola de medios y el complemento de transmisión de medios (CVE-2020-36195), lo que podría permitir a los atacantes obtener acceso completo a los dispositivos NAS.

Índice()

    Campaña de ransomware Qlocker en curso dirigida a los usuarios de QNAP

    Errores de seguridad críticos como estos permiten a los actores de amenazas tomar el control de los dispositivos NAS y, en algunos casos, distribuir ransomware para cifrar los archivos de los usuarios y exigir un rescate considerable por un descifrador.

    También se sabe que los amenazantes toman el control de los dispositivos NAS y los utilizan para "proxy de su conexión para interactuar con las carcasas web que han colocado en estos dispositivos" y ocultar su actividad maliciosa dentro del tráfico normal de trabajo remoto. según CISA.

    QNAP le dijo a BleepingComputer que cree que una nueva cepa de ransomware conocida como Qlocker explota la vulnerabilidad de inyección SQL (CVE-2020-36195) para cifrar datos en dispositivos vulnerables.

    Esto es exactamente lo que ha sucedido desde al menos el 19 de abril, cuando los atacantes detrás de una campaña masiva que distribuyó una nueva variedad de ransomware conocida como Qlocker comenzaron a mover los archivos de los clientes de QNAP a archivos 7zip protegidos con contraseña y exigir un rescate.

    Durante los últimos cuatro días, el foro de soporte de ransomware de BleepingComputer ha experimentado una cantidad significativa de actividad e ID-Ransomware ha visto un aumento en las solicitudes de muestras de Qlocker por parte de las víctimas.

    Presentaciones de ID-R Qlocker
    Presentaciones de ID-R Qlocker

    Dispositivos QNAP atacados anteriormente por ransomware

    Qlocker no es el primer ransomware que se dirige a los dispositivos QNAP, ya que se utilizan comúnmente para almacenar archivos personales confidenciales y son la palanca perfecta para obligar a las víctimas a pagar un rescate para descifrar sus datos.

    En junio de 2020, QNAP advirtió sobre los ataques de ransomware eCh0raix dirigidos a los agujeros de seguridad en la aplicación Photo Station.

    eCh0raix (también conocido como QNAPCrypt) regresó un año después, tratando de obtener acceso a los dispositivos de QNAP explotando vulnerabilidades conocidas y cuentas forzadas con contraseñas débiles.

    QNAP también alertó a los clientes en septiembre de 2020 de una campaña de ransomware AgeLocker dirigida a dispositivos NAS expuestos públicamente que utilizan versiones más antiguas y vulnerables de Photo Station.

    Se recomienda a los clientes de QNAP que sigan los pasos a continuación para proteja sus dispositivos NAS y comprobar si hay malware:

    • Cambiar todas las contraseñas de todas las cuentas del dispositivo
    • Eliminar cuentas de usuarios desconocidos del dispositivo
    • Asegúrese de que el firmware de su dispositivo esté actualizado y de que todas las aplicaciones también estén actualizadas
    • Elimina aplicaciones desconocidas o no utilizadas de tu dispositivo
    • Instale la aplicación QNAP MalwareRemover a través de la función App Center
    • Configure una lista de control de acceso para el dispositivo (Panel de control -> Seguridad -> Nivel de seguridad)

    Deja una respuesta

    Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

    Subir