Casa > Cyber ​​Notizie > CVE-2020-2509 e CVE-2021-36195 nei dispositivi nasali QNAP
CYBER NEWS

CVE-2020-2509 e CVE-2021-36195 nei dispositivi nasali QNAP

I ricercatori sulla sicurezza hanno segnalato vulnerabilità in diversi modelli legacy di dispositivi di archiviazione collegati in rete QNAP. Questi dispositivi sono soggetti ad attacchi remoti non autenticati a causa di due difetti del giorno zero – CVE-2020-2509 e CVE-2021-36195.

Secondo il team di ricerca sulla sicurezza di SAM, Il firmware più recente di QNAP TS-231 (versione 4.3.6.1446 - 2020/09/29) è vulnerabile:

server web: consente a un utente malintenzionato remoto di accedere al server web (porta predefinita 8080) per eseguire comandi di shell arbitrari, senza la preventiva conoscenza delle credenziali web.
Server DLNA: consente a un utente malintenzionato remoto di accedere al server DLNA (porta predefinita 8200) per creare dati di file arbitrari su qualsiasi file (inesistente) posizione, senza alcuna conoscenza o credenziali precedenti. Può anche essere elevato per eseguire comandi arbitrari anche sul NAS remoto.

Entro poche settimane dovrebbe essere rilasciata una patch per il dispositivo NAS QNAP TS-231, Threatpost segnalato. Perché le vulnerabilità sono piuttosto gravi, i dettagli tecnici sono scarsi. La divulgazione completa “potrebbe causare gravi danni a decine di migliaia di dispositivi QNAP esposti a Internet,"Il team di SAM noto.




CVE-2020-2509 e CVE-2021-36195

La prima vulnerabilità risiede nel server Web NAS (porta TCP predefinita 8080).

“Il fornitore può risolvere la vulnerabilità aggiungendo la sanificazione degli input ad alcuni processi principali e API della libreria, ma non è stato risolto al momento della stesura di questo documento,”I ricercatori hanno detto.

La seconda vulnerabilità si nasconde nel server DLNA (porta TCP predefinita 8200). Il team ha riscontrato il difetto durante l'indagine sul comportamento e la comunicazione del processo sia esternamente che internamente.

Il team è riuscito a elevare la vulnerabilità anche all'esecuzione di codice in modalità remota sul NAS remoto.

In una conversazione con Threatpost, I rappresentanti di QNAP hanno affermato di aver rilasciato la correzione nel firmware più recente e nella relativa applicazione. “Poiché il livello di gravità è alto, vorremmo rilasciare l'aggiornamento di sicurezza per le versioni precedenti. Dovrebbe essere disponibile tra una settimana. In aggiunta, speriamo che ci sia un'altra settimana per gli aggiornamenti degli utenti,"Ha aggiunto la società.

In 2019, i ricercatori di sicurezza lo hanno riferito il ransomware eCh0raix è stato utilizzato contro i proprietari di dispositivi NAS QNAP.

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito utilizza i cookie per migliorare l'esperienza dell'utente. Utilizzando il nostro sito web acconsenti a tutti i cookie in conformità con la ns politica sulla riservatezza.
Sono d'accordo