Выяўлены новы эксплойт, які ўплывае на кліентаў QNAP, якія працуюць з апошнімі версіямі аперацыйных сістэм: QTS 5.0.1 і QuTS hero h.5.0.1, але не хвалюйцеся, прымяніце гэты патч, і ўсё будзе добра.
Кажуць, што гэтая ўразлівасць дазваляе суб'ектам пагрозы ўкараняць шкоднасны код, і яна атрымала адзнаку агульнай сістэмы ацэнкі ўразлівасцей (CVSS) 9.8 (з 10), што робіць яе вельмі важнай.
Мы не ўпэўненыя, якія будуць наступствы ў выпадку кібератакі, аднак QNAP заклікае сваіх кліентаў быць у курсе падзей і неадкладна ўносіць выпраўленні.
Патч бяспекі QNAP
Эксплойт пад кодавай назвай CVE-2022-27596 пазначаны як «вырашаны» на сайце кампаніі сайт (адкрываецца ў новай укладцы) , які падрабязна апісвае, як карыстальнікі могуць праверыць наяўнасць абнаўленняў прашыўкі.
Карыстальнікі QNAP NAS павінны перайсці ў Панэль кіравання > Сістэма > Абнаўленне прашыўкі і выбраць Праверыць наяўнасць абнаўленняў у раздзеле Актуальнае абнаўленне. Карыстальнікі таксама могуць выканаць абнаўленне ўручную, загрузіўшы ўбудаванае праграмнае забеспячэнне з меню Падтрымка > Цэнтр загрузкі.
Папулярны ў цяперашні час
Уразлівасць была выпраўлена ў наступных версіях:
QTS 5.0.1.2234 зборкі 20221201 і пазнейшыя
QuTS hero h5.0.1.2248 зборкі 20221215 і пазнейшых версій
Гэта не першы выпадак, калі кліентаў QNAP заклікаюць прыняць меры для прадухілення кібератакі. Фактычна, кампанія рэгулярна падвяргаецца нападам. Тым не менш, па большай частцы, ён аператыўна рэагаваў на эксплойты і своечасова выпускаў патчы, даючы сваім карыстальнікам спакой, што ён адданы абароне іх даных.
Больш за тое, атакі на NAS, на жаль, з'яўляюцца звычайнай з'явай, і карыстальнікаў усіх тыпаў прылад заклікаюць абараняць свае даныя як мага лепш. Гэта можа ўключаць выкарыстанне надзейных уліковых дадзеных і аўтэнтыфікацыі, а таксама выкарыстанне VPN і брандмаўэраў, сярод іншага.