ClickCease Des périphériques de stockage QNAP non corrigés exposés à un ransomware

Rejoignez notre populaire bulletin d'information

Rejoignez 4 500+ professionnels de Linux et de l'Open Source !

2 fois par mois. Pas de spam.

Des périphériques de stockage QNAP non corrigés exposés à un ransomware

Le 16 février 2023 - L'équipe de relations publiques de TuxCare

Censys, une société de sécurité, a averti que jusqu'à 29 000 dispositifs de stockage en réseau fabriqués par la société QNAP, basée à Taïwan, sont vulnérables à des attaques par injection SQL faciles à exécuter, qui permettent à des utilisateurs Internet non authentifiés de prendre le contrôle total.

La vulnérabilité CVE-2022-27596 est évaluée à 9,8 sur 10 sur l'échelle de notation CVSS. Il y a un problème avec QTS 5.0.1 et QuTS Hero h5.0.1. L'impact du bogue, dont on pensait initialement qu'il exposait 30 000 périphériques NAS (Network-Attached Storage) de QNAP à une attaque, était probablement exagéré. Les chercheurs pensent maintenant que le bogue d'injection de code arbitraire de QNAP pose peu de risque pour les utilisateurs de QNAP, avec un score CVSS de 9,8.

L'entrée de la vulnérabilité dans la base de données nationale des vulnérabilités du NIST révèle que la faille peut permettre aux attaquants d'exécuter une attaque par injection SQL en raison d'une "neutralisation incorrecte des éléments spéciaux utilisés dans une commande SQL", selon l'avis de QNAP.

Selon Censys, les dix premiers pays où des hôtes exécutent des versions vulnérables de QNAP sont les États-Unis, l'Italie, Taiwan, l'Allemagne, le Japon, la France, Hong Kong, la Corée du Sud, le Royaume-Uni et la Pologne. En outre, les chercheurs ont basé leurs conclusions sur ce que QNAP a publié dans sa pièce jointe codée en JSON, ainsi que sur l'avis du NIST NVD.

Les détails techniques exacts entourant la faille sont inconnus, mais elle a été classée comme une vulnérabilité d'injection SQL par la base de données nationale des vulnérabilités (NVD) du NIST. Les injections permettent de modifier, de voler ou de supprimer des données, ainsi que d'obtenir un contrôle administratif sur les systèmes exécutant les applications vulnérables.

QNAP a publié des instructions de correction, mais l'étude de Censys a révélé que seulement 2 % des 67 415 appareils avaient été corrigés, ce qui fait craindre que des campagnes de ransomware, telles que les campagnes Deadbolt, puissent exploiter cette vulnérabilité et causer de graves dommages.

Il est conseillé aux utilisateurs de se connecter en tant qu'administrateur à QTS ou QuTS hero, de naviguer dans Panneau de configuration > Système > Mise à jour du micrologiciel, et de sélectionner "Vérifier la mise à jour" dans la section "Mise à jour en direct".

 

Les sources de cette pièce comprennent un article d'ArsTechnica.

Résumé
Des périphériques de stockage QNAP non corrigés exposés à un ransomware
Nom de l'article
Des périphériques de stockage QNAP non corrigés exposés à un ransomware
Description
Censys a averti que jusqu'à 29 000 périphériques de stockage en réseau fabriqués par la société QNAP, basée à Taiwan, sont vulnérables aux attaques SQL.
Auteur
Nom de l'éditeur
TuxCare
Logo de l'éditeur

Vous cherchez à automatiser la correction des vulnérabilités sans redémarrage du noyau, temps d'arrêt du système ou fenêtres de maintenance programmées ?

Découvrez le Live Patching avec TuxCare

Devenez rédacteur invité de TuxCare

Commencer

Courrier

Rejoindre

4,500

Professionnels de Linux et de l'Open Source
!

S'abonner à
notre lettre d'information