Se si dispone di un'unità di archiviazione collegata alla rete QNAP, è necessario aggiornarla ora. All'inizio di marzo 2020, i ricercatori sulla sicurezza di 360 Netlab di Qihoo hanno identificato una vulnerabilità nei dispositivi QNAP NAS sotto sfruttamento attivo.
Applicare la patch al NAS QNAP
Gli aggressori stanno tentando di assumere il controllo dell'hardware QNAP NAS per installare malware di mining di criptovaluta, che estrae la criptovaluta per conto dell'aggressore.
Il team di ricerca di 360 Netlab ritiene che ci siano oltre 4 milioni di dispositivi NAS QNAP vulnerabili online con oltre 950.000 indirizzi IP univoci, tutti mappati utilizzando il sistema di mappatura Quake di Qihoo.
La vulnerabilità si riferisce a due vulnerabilità di esecuzione di comandi remoti, CVE-2020-2506 e CVE-2020-2507, che, se sfruttato, consente all'autore dell'attacco di ottenere i privilegi di root sul NAS compromesso. Una volta che un utente malintenzionato ha accesso come root, può fare quasi quello che vuole sulla macchina.
Sebbene le vulnerabilità siano gravi, il team di ricerca non ha reso pubblico né il proof of concept dell'exploit ha rilasciato tutti i dettagli tecnici relativi alle vulnerabilità, dando agli utenti QNAP interessati il tempo di applicare la patch hardware.
Abbiamo chiamato il programma di mining UnityMiner, abbiamo notato che l'aggressore ha personalizzato il programma nascondendo il processo di mining e la memoria della CPU reale informazioni sull'utilizzo delle risorse, quindi quando gli utenti QNAP controllano l'utilizzo del sistema tramite l'interfaccia di gestione WEB, non possono vedere il sistema anomalo comportamento.
Qualsiasi dispositivo NAS QNAP con firmware installato prima di agosto 2020 è attualmente vulnerabile all'exploit, coprendo circa 100 diverse versioni del firmware NAS di QNAP. Il Post del blog di Qihoo 360 Netlab descrive in dettaglio il malware di cripto-mining, comprese tutte le versioni del firmware attualmente interessate.
Relazionato: Il miglior NAS per server multimediali domestici e archiviazione condivisa
Gli utenti QNAP NAS dovrebbero andare al Pagina delle patch QNAP, scarica le ultime patch e installale il prima possibile. Sebbene QNAP non abbia ancora risposto direttamente alle rivelazioni di Qihoo sulla vulnerabilità, questa è la patch più recente disponibile per l'hardware.
QNAP NAS Box precedentemente presi di mira
Questa non è la prima volta che l'hardware NAS di QNAP viene preso di mira.
A dicembre 2020, QNAP ha emesso un avviso relativo a due bug di cross-site scripting ad alta gravità che consentivano l'accesso remoto a un utente malintenzionato. Prima di allora, nel settembre 2020, gli utenti QNAP erano stati colpiti dal ransomware AgeLocker, che infettava migliaia di dispositivi NAS QNAP esposti pubblicamente.
Relazionato: FreeNAS vs. OpenMediaVault vs. Amahi: Qual è il miglior NAS fai-da-te?
Ancora un'altra variante di ransomware ha anche mirato specificamente ai dispositivi QNAP NAS, il grande regalo è il nome: QNAPCrypt. Detto questo, il ransomware QNAPCrypt ha preso di mira anche altri fornitori di NAS, come Synology, Seagate e Netgear.
Per il momento, gli utenti QNAP dovrebbero andare alla pagina delle patch precedentemente collegata e seguire le istruzioni per proteggere i dispositivi online.
Se stai cercando di investire nell'archiviazione collegata alla rete, avrai bisogno di un disco rigido NAS. Abbiamo raccolto i migliori dischi rigidi NAS per iniziare.
- Sicurezza
- Notizie tecniche
- NAS
- Malware
Gavin è il Junior Editor per Windows e Technology Explained, un collaboratore regolare del Really useful Podcast, ed è stato l'editor per il sito gemello criptato di MakeUseOf, Blocks Decoded. Ha una laurea in scrittura contemporanea con pratiche di arte digitale saccheggiate dalle colline del Devon, oltre a oltre un decennio di esperienza di scrittura professionale. Ama abbondanti quantità di tè, giochi da tavolo e calcio.
Iscriviti alla nostra Newsletter
Iscriviti alla nostra newsletter per suggerimenti tecnici, recensioni, ebook gratuiti e offerte esclusive!
Ancora un passo…!
Conferma il tuo indirizzo e-mail nell'e-mail che ti abbiamo appena inviato.