Jeśli masz dysk sieciowy QNAP, musisz go teraz załatać. Wcześniej, w marcu 2020 r., Badacze bezpieczeństwa z 360 Netlab firmy Qihoo zidentyfikowali lukę w zabezpieczeniach urządzeń QNAP NAS będących w trakcie aktywnej eksploatacji.
Popraw swój serwer QNAP NAS
Atakujący próbują przejąć kontrolę nad sprzętem QNAP NAS, aby zainstalować szkodliwe oprogramowanie wydobywające kryptowaluty, które w imieniu atakującego wydobywa kryptowalutę.
Zespół badawczy 360 Netlab uważa, że w sieci jest ponad 4 miliony wrażliwych urządzeń QNAP NAS z ponad 950000 unikalnych adresów IP, wszystkie zmapowane za pomocą systemu mapowania Qihoo Quake.
Luka dotyczy dwóch luk w zabezpieczeniach umożliwiających zdalne wykonywanie poleceń, CVE-2020-2506 i CVE-2020-2507, który po wykorzystaniu umożliwia atakującemu uzyskanie uprawnień roota na zaatakowanym serwerze NAS. Gdy osoba atakująca uzyska dostęp do konta roota, może robić na maszynie prawie wszystko, co zechce.
Chociaż luki w zabezpieczeniach są poważne, zespół badawczy nie podał do publicznej wiadomości swojego exploita proof-of-concept opublikował wszelkie szczegóły techniczne związane z lukami, dając użytkownikom QNAP czas na ich załatanie sprzęt komputerowy.
Nazwaliśmy program wydobywający UnityMiner, zauważyliśmy, że osoba atakująca dostosowała program, ukrywając proces wydobywania i prawdziwą pamięć procesora informacje o wykorzystaniu zasobów, więc gdy użytkownicy QNAP sprawdzają wykorzystanie systemu przez interfejs zarządzania WEB, nie widzą nieprawidłowego systemu zachowanie.
Dowolne urządzenie QNAP NAS z oprogramowaniem sprzętowym zainstalowane przed sierpniem 2020 r jest obecnie podatny na exploit, obejmujący około 100 różnych wersji oprogramowania firmowego QNAP NAS. Plik Wpis na blogu Qihoo 360 Netlab szczegółowo opisuje szkodliwe oprogramowanie wydobywające kryptowaluty, w tym każdą wersję oprogramowania układowego, której obecnie dotyczy.
Związane z: Najlepszy serwer NAS dla domowych serwerów multimedialnych i współdzielonej pamięci masowej
Użytkownicy QNAP NAS powinni udać się do Strona poprawek QNAP, pobierz najnowsze poprawki i zainstaluj je jak najszybciej. Chociaż QNAP nie udzielił jeszcze bezpośredniej odpowiedzi na ujawnienia Qihoo dotyczące luki w zabezpieczeniach, jest to najnowsza dostępna łatka dla sprzętu.
Pudełka QNAP NAS, które wcześniej były celem
To nie pierwszy raz, kiedy celem jest sprzęt NAS firmy QNAP.
W grudniu 2020 r. Firma QNAP wydała ostrzeżenie dotyczące dwóch poważnych błędów cross-site scripting, które umożliwiły atakującemu zdalny dostęp. Wcześniej, we wrześniu 2020 r., Użytkownicy QNAP zostali zaatakowani przez ransomware AgeLocker, które zainfekowało tysiące publicznie ujawnionych urządzeń QNAP NAS.
Związane z: FreeNAS vs. OpenMediaVault vs. Amahi: Jaki jest najlepszy serwer NAS do samodzielnego montażu?
Kolejny wariant oprogramowania ransomware również był skierowany w szczególności do urządzeń QNAP NAS, a główną gratką jest nazwa: QNAPCrypt. To powiedziawszy, oprogramowanie ransomware QNAPCrypt atakowało również innych dostawców serwerów NAS, takich jak Synology, Seagate i Netgear.
Na razie użytkownicy QNAP powinni przejść do poprzednio połączonej strony z poprawkami i postępować zgodnie z instrukcjami, aby chronić urządzenia online.
Jeśli chcesz zainwestować w pamięć masową podłączoną do sieci, potrzebujesz dysku twardego NAS. Na początek zestawiliśmy najlepsze dyski twarde NAS.
- Bezpieczeństwo
- Wiadomości techniczne
- NAS
- Złośliwe oprogramowanie

Gavin jest młodszym edytorem Windows and Technology Explained, stałym współpracownikiem Really Useful Podcast oraz redaktorem siostrzanej witryny MakeUseOf, Blocks Decoded, skupiającej się na kryptografii. Posiada tytuł licencjata (z wyróżnieniem) w zakresie współczesnego pisania z praktykami sztuki cyfrowej zrabowanych ze wzgórz Devon, a także ponad dziesięcioletnie doświadczenie w pisaniu. Uwielbia herbatę, gry planszowe i piłkę nożną.
Zapisz się do naszego newslettera
Dołącz do naszego biuletynu, aby otrzymywać wskazówki techniczne, recenzje, bezpłatne e-booki i ekskluzywne oferty!
Jeszcze jeden krok…!
Potwierdź swój adres e-mail w wiadomości e-mail, którą właśnie wysłaliśmy.