Als u een QNAP op het netwerk aangesloten opslagstation heeft, moet u het nu gaan patchen. Eerder in maart 2020 identificeerden beveiligingsonderzoekers van Qihoo's 360 Netlab een kwetsbaarheid in QNAP NAS-apparaten die actief worden misbruikt.

Patch uw QNAP NAS

Aanvallers proberen de controle over QNAP NAS-hardware over te nemen om cryptocurrency mining-malware te installeren, die namens de aanvaller cryptocurrency mineert.

Het onderzoeksteam van 360 Netlab gelooft dat er meer dan 4 miljoen kwetsbare NAS-apparaten van QNAP online zijn met meer dan 950.000 unieke IP-adressen, allemaal in kaart gebracht met behulp van Qihoo's Quake-kaartsysteem.

De kwetsbaarheid heeft betrekking op twee kwetsbaarheden voor het uitvoeren van opdrachten op afstand, CVE-2020-2506 en CVE-2020-2507, die, wanneer misbruikt, de aanvaller in staat stelt rootprivileges te verkrijgen op de gecompromitteerde NAS. Zodra een aanvaller root-toegang heeft, kunnen ze bijna doen wat ze willen op de machine.

Hoewel de kwetsbaarheden ernstig zijn, heeft het onderzoeksteam zijn exploit proof-of-concept niet openbaar gemaakt publiceerde alle technische details met betrekking tot de kwetsbaarheden, waardoor getroffen QNAP-gebruikers de tijd kregen om hun hardware.

We noemden het mijnbouwprogramma UnityMiner, we merkten dat de aanvaller het programma aanpaste door het mijnbouwproces en het echte CPU-geheugen te verbergen informatie over het gebruik van bronnen, dus wanneer de QNAP-gebruikers het systeemgebruik controleren via de WEB-beheerinterface, kunnen ze het abnormale systeem niet zien gedrag.

Elk QNAP NAS-apparaat met firmware geïnstalleerd vóór augustus 2020 is momenteel kwetsbaar voor de exploit en omvat ongeveer 100 verschillende versies van QNAP's NAS-firmware. De Qihoo 360 Netlab-blogbericht beschrijft de cryptomining-malware in meer detail, inclusief elke firmwareversie die momenteel wordt beïnvloed.

Verwant: De beste NAS voor thuismediaservers en gedeelde opslag

QNAP NAS-gebruikers moeten naar het QNAP-patchpagina, download de nieuwste patches en installeer ze zo snel mogelijk. Hoewel QNAP nog niet direct heeft gereageerd op Qihoo's onthullingen met betrekking tot de kwetsbaarheid, is dit de meest recente patch die beschikbaar is voor de hardware.

QNAP NAS-boxen die eerder waren gericht

Dit is niet de eerste keer dat de NAS-hardware van QNAP het doelwit is.

In december 2020 gaf QNAP een waarschuwing over twee zeer ernstige cross-site scripting-bugs die een aanvaller externe toegang mogelijk maakten. Voordien, in september 2020, werden QNAP-gebruikers getroffen door de AgeLocker-ransomware, die duizenden openbaar blootgestelde QNAP NAS-apparaten infecteerde.

Verwant: FreeNAS vs. OpenMediaVault vs. Amahi: Wat is de beste doe-het-zelf-NAS?

Weer een andere ransomwarevariant was ook specifiek gericht op QNAP NAS-apparaten, met als grote weggeefactie de naam: QNAPCrypt. Dat gezegd hebbende, richtte de QNAPCrypt-ransomware zich ook op andere NAS-providers, zoals Synology, Seagate en Netgear.

Voorlopig moeten QNAP-gebruikers naar de eerder gekoppelde patchpagina gaan en de instructies volgen om online apparaten te beschermen.

E-mail
De 7 beste NAS-harde schijven

Als je wilt investeren in netwerkopslag, heb je een NAS-harde schijf nodig. We hebben de beste NAS-harde schijven verzameld om u op weg te helpen.

Gerelateerde onderwerpen
  • Veiligheid
  • Tech Nieuws
  • NAS
  • Malware
Over de auteur
Gavin Phillips (774 artikelen gepubliceerd)

Gavin is de Junior Editor voor Windows en Technology Explained, levert regelmatig bijdragen aan de Really Useful Podcast en was de Editor voor MakeUseOf's cryptogerichte zustersite Blocks Decoded. Hij heeft een BA (Hons) Contemporary Writing with Digital Art Practices geplunderd in de heuvels van Devon, evenals meer dan een decennium aan professionele schrijfervaring. Hij geniet van overvloedige hoeveelheden thee, bordspellen en voetbal.

Meer van Gavin Phillips

Abonneer op onze nieuwsbrief

Word lid van onze nieuwsbrief voor technische tips, recensies, gratis e-boeken en exclusieve deals!

Nog een stap…!

Bevestig uw e-mailadres in de e-mail die we u zojuist hebben gestuurd.

.