O QNAP elimina a conta da porta traseira no backup do NAS, no aplicativo de recuperação de desastres

QNAP resolveu uma vulnerabilidade de segurança que permite que os atacantes acessem os dispositivos NAS de QNAP (almacenamiento conectado ao vermelho) usando credenciais codificadas.

Vulnerabilidade de credencial de forma rgida codificada copiada como CVE-20 copiada1-2879 fue encontrada em Taiwn APTO ZUSO em Sincronização de desastre de segurança híbrida HBS 3 , a solução empresarial para a recuperação de segurança de dados e a recuperação de dados.

La compaa afirma que o erro de segurança ya se ha solucionado nas versões seguintes da HBS e recomenda aos clientes que atualizam o software na última versão publicada:

  • QTS 4.5.2: HBS 3 Hybrid Backup Sync 16.0.0415 e posterior
  • QTS 4.3.6: HBS 3 Hybrid Backup Sync 3.0.210412 e posterior
  • QuTS hero h4.5.1: HBS 3 Hybrid Backup Sync 16.0.0419 y posterior
  • QuTScloud c4.5.1 ~ c4.5.4: HBS 3 Hybrid Backup Sync 16.0.0419 y posterior

Para atualizar o HBS no seu dispositivo NAS, debe iniciar sesin no QTS o QuTS hero como administrador. Luego, busque "HBS 3 Hybrid Backup Sync" em Centro de Aplicativos e clique em Atualizar es OK para atualizar o aplicativo (a opção Atualizada não está disponível se HBS está atualizada).

A QNAP liberou a segurança em abril de anunciar que CVE-2021-28799 foi corrigido hoy, as notas da versão do aplicativo para versão 16.0.0415 a enumeração como correta hace casi em 16 de semana, 16 de.

Um porta-voz da QNAP dijo para o BleepingComputer que a demora na divulgação se deve ao tempo adicional que tom lanzar los parches para as versões QuTS hero e QuTScloud HBS (a atualização da segurança para QTS se você tiver feito isso).

QNAP tambin agreg que su equipo PSIRT no encontr evidencia de explotacin ativa de esta vulnerabilidade na natureza.

El mismo da, QNAP outras vulnerabilidades de inyeccin de comandos de HBS, como outras vulnerabilidades crticas, um erro de inyeccin de comando em QTS y QuTS hero (CVE-2020-2509) e um arquivo Vulnerabilidad de inyeccin de SQL en la consola de medios y el complemento de transmissão de medios (CVE-2020-36195), o que pode permitir que os atacantes obtenham acesso completo aos dispositivos NAS.

índice de conteúdo

  1. Campaa de ransomware Qlocker em curso dirigido aos usuários da QNAP
  2. Dispositivos QNAP atacados anteriormente por ransomware

Campaa de ransomware Qlocker em curso dirigido aos usuários da QNAP

Erros de segurança críticos como estes permitem que os agentes de ameaças tomem o controle dos dispositivos NAS e, em alguns algoritmos, distribuem ransomware para cifrar os arquivos de usuários e exigir um rescate consideravelmente por um descifrador.

Tambem se sabe que os amenazantes toman el control dos dispositivos NAS e los utilizan para "proxy de su conexin para interactuar com las carcasas web que foram inseridos nos dispositivos" e ocultar sua atividade maliciosa dentro do trfico normal de trabajo remoto. sinal CISA.

QNAP disse a BleepingComputer que criou uma nova cepa de ransomware conhecida como Qlocker explora a vulnerabilidade de inyeccin SQL (CVE-2020-36195) para cifrar dados em dispositivos vulneráveis.

Esto é exatamente o que teve 1 clientes protegidos desde abril, quando os atacantes detrs de una campaa masiva que distribuem uma nueva variad de ransomware reconhecida como Qlocker comenzaron a archivos de los movedores de QNAP a archivos 7zi contrasea . request un rescate.

Durante os últimos quatro dias, o foro de suporte de ransomware de BleepingComputer experimentou um potencial significativo de atividade e ID-Ransomware teve um aumento nas solicitações de mensagens de Qlocker por parte das vctimas.

Apresentações de ID-R Qlocker

Dispositivos QNAP atacados anteriormente por ransomware

Qlocker não é o primeiro ransomware que se dirige aos dispositivos QNAP, você pode usar comentários para almacenar arquivos pessoais pagar e ser o palanca perfeito para obrigar às vctimas a un rescate para descifrar seus dados.

Em junho de 2020, QNAP avisa sobre os ataques de ransomware eCh0raix dirigiu os agujeros de segurança no aplicativo Photo Station.

eCh0raix (tambin conocido como QNAPCrypt) regres un ao despus, tratando de obter acesso aos dispositivos da QNAP explorando vulnerabilidades reconhecidas e cuentas forzadas com contraseas dbiles.

QNAP também alerta os clientes em setembro de 2020 de uma campanha de ransomware AgeLocker dirigido a dispositivos NAS expuestos pblicamente que utiliza versões ms antiguas e vulneráveis ​​de Photo Station.

Recomenda-se aos clientes da QNAP que siga os passos a seguir para proteger seus dispositivos NAS comprobar si hay malware:

  • Trocar todos os contrastes de todas as pontas do dispositivo
  • Eliminar cuentas de usuarios desconocidos del dispositivo
  • Verifique se o firmware de seu dispositivo está atualizado e de que todas as aplicações também estão atualizadas
  • Elimina aplicações desconocidas ou não utilizadas de seu dispositivo
  • Instale o aplicativo QNAP MalwareRemover a travs de la funcin App Center
  • Configure uma lista de controle de acesso para o dispositivo (Panel de control -> Seguridad -> Nivel de seguridad)
  • Versão preliminar da atualização acumulada do Windows 10 1909 KB5001396 publicada
  • A interrupção do Microsoft 365 afeta a entrega de correio eletrônico

Descubre ms contenido

Que é um amplificador integrado?

Google Pixel Watch também tem detecção de cadas, pero no hasta el prximo ao

Las melhores tazas de caf calentadas de 2022

Cmo automatize seu iPhone segn el tiempo, la actividad ou la ubicacin

"Eso debe haber sido antes de mi tiempo"

Por qu la NASA enva a Snoopy a la Luna? – Revisando geek

Deja una respuesta Cancelar la respuesta

Ir arriba