A QNAP Systems corrigiu uma vulnerabilidade crítica (CVE-2022-27596) que afeta os dispositivos de armazenamento conectado à rede (NAS) da QNAP, que pode ser explorada por invasores remotos para injetar código malicioso em um sistema vulnerável.
Felizmente para os proprietários do QNAP NAS, não há menção de que ele foi explorado por invasores ou de uma exploração disponível publicamente.
Sobre CVE-2022-27596
O comunicado da QNAP não oferece mais detalhes sobre o CVE-2022-27596, mas a entrada de vulnerabilidade no banco de dados nacional de vulnerabilidades do NIST revela que a falha pode permitir que invasores executem um ataque de injeção SQL, devido à “neutralização inadequada de elementos especiais usados em um comando SQL .”
A exploração bem-sucedida pode permitir que invasores acessem dados confidenciais, modifiquem ou excluam.
A vulnerabilidade afeta os dispositivos QNAP que executam a versão 5.0.1 do sistema operacional QTS para dispositivos QNAP NAS básicos e intermediários e as versões h5.0.1 do QuTS hero, o sistema operacional para modelos QNAP NAS empresariais e de ponta. Foi corrigido em:
- QTS 5.0.1.2234 compilação 20221201 e posterior
- QuTS hero h5.0.1.2248 compilação 20221215 e posterior
Proteja seu NAS
“A injeção de SQL tornou-se um problema comum em sites baseados em banco de dados. A falha é facilmente detectada e facilmente explorada e, como tal, qualquer site ou pacote de software com uma base mínima de usuários provavelmente estará sujeito a uma tentativa de ataque desse tipo”, apontaMITRE .
Os dispositivos QNAP NAS (e outros dispositivos NAS amplamente usados) são frequentemente visados por agentes de ameaças que usam diferentes tipos de ransomware . Às vezes, eles exploram vulnerabilidades de dia zero para carregar o malware em dispositivos vulneráveis voltados para a Internet, mas não se importam em explorar vulnerabilidades conhecidas e em confiar que muitos usuários não atualizam seus dispositivos regularmente.
Nenhuma solução alternativa para essa falha está disponível e a QNAP aconselha os usuários a atualizar seus aparelhos imediatamente.
Além disso, os administradores de dispositivos NAS devem:
- Use uma senha única, complexa e longa e autenticação multifator para proteger a conta de administrador do dispositivo contra adivinhação de senha e ataques de força bruta
- Não permita o acesso ao dispositivo pela Internet (se não for necessário) e talvez limite o acesso a ele apenas a partir de um intervalo de IP específico (por exemplo, sua rede doméstica ou comercial).
ATUALIZAÇÃO (1º de fevereiro de 2023, 03h40 ET):
O Censys diz que pelo menos 29.968 dispositivos QNAP NAS voltados para a Internet podem ser afetados por essa vulnerabilidade.
FONTE: HELPNET SECURITY