QNAP призывает пользователей немедленно обновить устройства NAS

QNAP призывает пользователей немедленно обновить устройства NAS

24 июня 2022 г.

Пользователи сетевых хранилищ QNAP (NAS), кажется, просто не могут передохнуть. Компания только что выпустила рекомендации по безопасности, предупреждая пользователей о необходимости исправлений конечные точки немедленно, чтобы исправить уязвимость, которая позволяла потенциальным злоумышленникам выполнять код на устройствах удаленно.

Говорили, что уязвимость обнаружена в PHP, и ее можно найти в этих устройствах: QTS 5.0. x и выше, QTS 4.5.x и выше, QuTS hero h5.0.x и выше, QuTS hero h4.5.x и выше, а также QuTScloud c5.0.x и выше.

Пользователи рекомендуется пропатчить до версии QTS 5.0.1.2034 build 20220515 и выше, а также QuTS hero h5.0.0.2069 build 20220614 и выше.

Дефект не совсем новый, пояснили в компании. Он был известен примерно три года, но, по-видимому, до сих пор не был подходящим вариантом для использования.

Кажется, QNAP выдерживает непрекращающийся шквал кибератак. В последнее время кажется, что и недели не может пройти без того, чтобы компания не исправила какую-то серьезную уязвимость, которая подвергала ее клиентов огромному риску.

Буквально на этой неделе было сказано, что QNAP NAS-накопители снова подверглись атаке со стороны злоумышленников-вымогателей ech0raix, той же группы, которая атаковала эти устройства. в декабре прошлого года.

Кроме того, ранее в этом году злоумышленники Deadbolt покинули многие NAS устройства зашифрованы.

Год назад компании пришлось выпустить патч для решения проблемы криптомайнинга, поскольку многие злоумышленники использовали уязвимые устройства NAS, устанавливая на них майнеры криптовалюты. , в своих личных интересах.

Хотя криптомайнеры не обязательно наносят ущерб целевой конечной точке, они потребляют большую часть вычислительной мощности, делая устройство практически непригодным для чего-либо еще, пока оно не будет удалено.

Помимо ech0raix и Deadbolt, QNAP также стал мишенью для Qlocker.

Через: Tom's Hardware


Оригинал
PREVIOUS ARTICLE
NEXT ARTICLE