Des périphériques de stockage QNAP non corrigés exposés à un ransomware
Censys, une société de sécurité, a averti que jusqu'à 29 000 dispositifs de stockage en réseau fabriqués par la société QNAP, basée à Taïwan, sont vulnérables à des attaques par injection SQL faciles à exécuter, qui permettent à des utilisateurs Internet non authentifiés de prendre le contrôle total.
La vulnérabilité CVE-2022-27596 est évaluée à 9,8 sur 10 sur l'échelle de notation CVSS. Il y a un problème avec QTS 5.0.1 et QuTS Hero h5.0.1. L'impact du bogue, dont on pensait initialement qu'il exposait 30 000 périphériques NAS (Network-Attached Storage) de QNAP à une attaque, était probablement exagéré. Les chercheurs pensent maintenant que le bogue d'injection de code arbitraire de QNAP pose peu de risque pour les utilisateurs de QNAP, avec un score CVSS de 9,8.
L'entrée de la vulnérabilité dans la base de données nationale des vulnérabilités du NIST révèle que la faille peut permettre aux attaquants d'exécuter une attaque par injection SQL en raison d'une "neutralisation incorrecte des éléments spéciaux utilisés dans une commande SQL", selon l'avis de QNAP.
Selon Censys, les dix premiers pays où des hôtes exécutent des versions vulnérables de QNAP sont les États-Unis, l'Italie, Taiwan, l'Allemagne, le Japon, la France, Hong Kong, la Corée du Sud, le Royaume-Uni et la Pologne. En outre, les chercheurs ont basé leurs conclusions sur ce que QNAP a publié dans sa pièce jointe codée en JSON, ainsi que sur l'avis du NIST NVD.
Les détails techniques exacts entourant la faille sont inconnus, mais elle a été classée comme une vulnérabilité d'injection SQL par la base de données nationale des vulnérabilités (NVD) du NIST. Les injections permettent de modifier, de voler ou de supprimer des données, ainsi que d'obtenir un contrôle administratif sur les systèmes exécutant les applications vulnérables.
QNAP a publié des instructions de correction, mais l'étude de Censys a révélé que seulement 2 % des 67 415 appareils avaient été corrigés, ce qui fait craindre que des campagnes de ransomware, telles que les campagnes Deadbolt, puissent exploiter cette vulnérabilité et causer de graves dommages.
Il est conseillé aux utilisateurs de se connecter en tant qu'administrateur à QTS ou QuTS hero, de naviguer dans Panneau de configuration > Système > Mise à jour du micrologiciel, et de sélectionner "Vérifier la mise à jour" dans la section "Mise à jour en direct".
Les sources de cette pièce comprennent un article d'ArsTechnica.