A QNAP alertou os clientes hoje que a maioria de seus dispositivos Network Attached Storage (NAS) é vulnerável a ataques que explorariam uma vulnerabilidade crítica de PHP de três anos, permitindo a execução remota de código.
"Foi relatado que uma vulnerabilidade afeta as versões do PHP 7.1.x abaixo de 7.1.33, 7.2.x abaixo de 7.2.24 e 7.3.x abaixo de 7.3.11. Se explorada, a vulnerabilidade permite que invasores obtenham execução remota de código," QNAP explicado em um comunicado de segurança divulgado hoje.
"Para proteger seu dispositivo, recomendamos atualizar regularmente seu sistema para a versão mais recente para se beneficiar das correções de vulnerabilidades."
O fornecedor de hardware de Taiwan já corrigiu a falha de segurança (CVE-2019-11043) para algumas versões do sistema operacional expostas a ataques (QTS 5.0.1.2034 build 20220515 ou posterior e QuTS hero h5.0.0.2069 build 20220614 ou posterior).
No entanto, o bug afeta uma ampla variedade de dispositivos em execução:
QTS 5.0.xe posterior
QTS 4.5.xe posterior
QuTS hero h5.0.xe posterior
QuTS hero h4.5.xe posterior
QuTScloud c5.0.xe posterior
Os clientes da QNAP que desejam atualizar seus dispositivos NAS para o firmware mais recente precisam fazer logon automaticamente no QTS, QuTS hero ou QuTScloud como administrador e clicar no botão "Verificar atualização" em Painel de controle > Sistema > Atualização de firmware.
Você também pode atualizar manualmente seu dispositivo após baixar a atualização no site da QNAP em Suporte > Centro de Download.
Dispositivos QNAP visados por ransomware
O aviso de hoje vem depois que o fabricante do NAS alertou seus clientes na quinta-feira para proteger seus dispositivos contra ataques ativos implantando cargas de ransomware DeadBolt.
O BleepingComputer também informou no fim de semana que o ransomware ech0raix começou a visar dispositivos QNAP NAS vulneráveis novamente, de acordo com envios de amostra na plataforma ID Ransomware e vários relatórios de usuários que tiveram seus sistemas criptografados.
Até que a QNAP emita mais detalhes sobre os ataques em andamento, o vetor de infecção usado nessas novas campanhas DeadBolt e ech0raix permanece desconhecido.
Enquanto a QNAP está trabalhando para corrigir a vulnerabilidade PHP CVE-2019-11043 em todas as versões de firmware vulneráveis, você deve garantir que seu dispositivo não seja exposto ao acesso à Internet como uma maneira fácil de bloquear ataques recebidos.
Como a QNAP aconselhou no passado, os usuários com dispositivos NAS expostos à Internet devem tomar as seguintes medidas para impedir o acesso remoto:
Desative a função Port Forwarding do roteador: Vá para a interface de gerenciamento do seu roteador, verifique as configurações do Virtual Server, NAT ou Port Forwarding e desative a configuração de encaminhamento de porta da porta do serviço de gerenciamento NAS (porta 8080 e 433 por padrão) .
Desative a função UPnP do QNAP NAS: Vá para myQNAPcloud no menu QTS, clique em "Auto Router Configuration" e desmarque "Enable UPnP Port forwarding".
A QNAP também fornece informações detalhadas sobre como desativar conexões remotas SSH e Telnet, alterar o número da porta do sistema, alterar as senhas do dispositivo e ativar a proteção de IP e acesso à conta para proteger ainda mais seu dispositivo.
Veja a noticia completa em: https://www.bleepingcomputer.com/news/security/critical-php-flaw-exposes-qnap-nas-devices-to-rce-attacks/
Fonte: https://www.bleepingcomputer.com
Achou esse artigo interessante? Siga canalfsociety em
Instagram,
Facebook,
Telegram,
Twitter,
App Boletim Tec e
App Mr Robot Sticker para ler mais conteúdo exclusivo que postamos.
Postar um comentário