Ponad milion dysków NAS znanego producenta zagrożonych atakiem

22-01-2017, 14:56

Firma F-Secure, dostawca rozwiązań z zakresu cyberbezpieczeństwa, informuje o wykryciu trzech podatności w oprogramowaniu dysków NAS (Network Attached Storage) produkowanych przez QNAP Systems Inc. Przestępcy mogą wykorzystać luki w celu przejęcia zdalnej kontroli nad urządzeniami. Odkrycie dotyczy ponad miliona dysków, które są obecnie w użytku.

"Harry Sintonen, starszy konsultant ds. bezpieczeństwa z F-Secure, stworzył exploit potwierdzający, że podatności mogą zostać wykorzystane przez atakujących. Wiele luk tego typu nie stanowi zagrożenia samego w sobie. Dopiero powiązanie ich oraz odpowiednia wiedza mogą sprawić, że nawet najdrobniejsze przeoczenia w kwestii bezpieczeństwa będą stanowić okazję do przeprowadzenia ataku" – tłumaczy Sintonen. 

Według Sintonena urządzenie staje się narażone na atak w momencie przesłania niezaszyfrowanego żądania o przeprowadzenie aktualizacji oprogramowania. Brak szyfrowania pozwala zaburzyć proces i zmodyfikować odpowiedź na to żądanie. Sintonen wykorzystał tę lukę, by przesłać do urządzenia exploit, który podszywałby się pod nową wersję firmware’u. Fałszywe oprogramowanie automatycznie instalowane jest na urządzeniu – w praktyce nigdy nie dochodzi do aktualizacji, a exploit pozwala włamać się do systemu.

Sintonen ograniczył badanie jedynie do urządzenia TVS-663 firmy QNAP, jednak podejrzewa, że w modelach korzystających z tego samego oprogramowania występują takie same problemy.

Obecnie zagrożonych jest 1,400,000 urządzeń korzystających z tej samej wersji oprogramowania. Część użytkowników nie aktualizuje oprogramowania na bieżąco, a zatem liczba urządzeń podatnych na atak może sięgać milionów.

 

 

Rada dla użytkowników

Firma F-Secure poinformowała QNAP o problemie w lutym 2016 roku. Od tamtej pory nie otrzymano informacji na temat wprowadzenia odpowiednich poprawek przez QNAP – a to jedyna metoda, by trwale zapobiec zagrożeniu.

"Problemy tego typu występują niezwykle często w przypadku urządzeń na stałe połączonych z internetem. W tym przypadku haker musiałby znaleźć się pomiędzy serwerem aktualizacji a użytkownikiem i ten dodatkowy krok może zniechęcić wielu hakerów posiadających ograniczone umiejętności" – mówi Janne Kauhanen, ekspert ds. bezpieczeństwa w F-Secure - "Znane są jednak przypadki wykorzystania zbliżonych podatności, np. w celu przygotowania do kampanii phishingowej" – dodaje Kauhanen.

Użytkownicy mogą podjąć pewne działania doraźne, dopóki nie pojawi się stałe rozwiązanie problemu. Każdy, kto korzysta z urządzenia TVS-663 firmy QNAP lub innych urządzeń z tym samym oprogramowaniem (QTS w wersji 4.2 lub późniejszej), powinien wyłączyć automatyczne sprawdzanie dostępnych aktualizacji oprogramowania i poszukiwać go ręcznie w bezpiecznych źródłach. Kauhanen zaleca, by każdy, kto używa urządzenia z tą luką w pracy lub w zadaniach związanych z wykorzystaniem poufnych informacji, wdrożył te tymczasowe środki zabezpieczające.

Producent i odpowiednie władze zostali powiadomieni o tej podatności na długo przed publikacją powyższego komunikatu.


Źródło: Materiał nadesłany do redakcji. Wydawca nie odpowiada za treści nieredakcyjne. Kontakt dla firm zainteresowanych publikacjami w DI: kf@di24.pl
To warto przeczytać





fot. Gkenius



fot. od dot.pr




RSS - Interwencje
RSS - Porady
Porady  
RSS - Listy
Listy  
Jak czytać DI?
Newsletter

Podaj teraz tylko e-mail!



RSS
Copyright © 1998-2017 by Dziennik Internautów Sp. z o.o. (GRUPA INFOR PL) Wszelkie prawa zastrzeżone.