Select Sidearea

Populate the sidearea with useful widgets. It’s simple to add images, categories, latest post, social media icon links, tag clouds, and more.

NAS QNAP esposti ad attacchi in remoto

NAS QNAP esposti ad attacchi in remoto

qnap-ransoware-img

Aggiornamento – 23-04-2021

I nostri tecnici hanno già iniziato la procedura di aggiornamento sui clienti in cui gestiamo autonomamente il patch-management, siamo comunque a disposizione per aiutarvi a mettere in sicurezza i vostri dispositivi.


NAS QNAP esposti ad attacchi in remoto

Due vulnerabilità critiche consentirebbero a un malintenzionato di mettere a segno attacchi in grado di manipolare i dati contenuti nei dispositivi o addirittura prenderne il controllo.

Il ransomware che viene identificato con il nome di Qlocker. Secondo quanto trapelato, il ransomware sarebbe in grado di utilizzare 7-zip per spostare tutti i dati degli utenti all’interno di archivi compressi e protetti da password (durante l’attacco il gestore delle risorse dei NAS QNAP mostra numerose istanze di 7-zip (7z) in esecuzione da riga di comando).

Per correggere la vulnerabilità, consigliamo di aggiornare il QTS (il firmware del NAS), la Multimedia Console e l’add-on Media Streaming alla versione più recente. Inoltre, per i dispositivi che eseguono QTS 4.3.3 e QTS 4.3.6, l’aggiornamento di QTS è altamente raccomandato.

In certi modelli è possibile eliminare direttamente l’add-on Media Streaming se non utilizzato.

Dettagli tecnici

La prima vulnerabilità (CVE-2020-2509) riguarda il web server integrato nel firmware dei dispositivi e consentirebbe di avviare l’esecuzione di codice in remoto attraverso un collegamento sulla porta 8080.

La seconda vulnerabilità, invece, interessa specificatamente l’ultima versione del firmware rilasciata a settembre. Classificata come CVE-2020-36195, la vulnerabilità consentirebbe di collegarsi al server DLNA e memorizzare un file all’interno del NAS.

Riferimenti

https://www.qnap.com/it-it/security-advisories