98% устройств QNAP уязвимы для SQL-инъекций

Более 67000 сетевых хранилищ QNAP до сих пор не получили обновления с исправлением критической уязвимости, которую QNAP устранила на этой неделе.

Уязвимость SQL-инъекции CVE-2022-27596 (CVSS: 9,8) позволяет удаленному неавторизованному злоумышленнику внедрить код в уязвимые устройства QNAP, доступные в Интернете. При этом хакеру даже не нужно взаимодействовать с пользователем.

Чтобы защититься от атак, компания рекомендует клиентам с уязвимыми устройствами:

  • под управлением QTS 5.0.1 обновиться до QTS 5.0.1.2234 сборки 20221201 или более поздней версии;
  • под управлением QuTS hero h5.0.1 обновиться до QuTS hero h5.0.1.2248 сборки 20221215 или более поздней версии.

Хотя QNAP не помечает эту уязвимость как активно используемую, клиентам рекомендуется как можно скорее обновиться до исправленной версии, поскольку NAS-устройства часто становятся мишенью программ-вымогателей, например, Checkmate , DeadBolt , ech0raix и другие.

Через день после того, как QNAP выпустила исправления , исследователи безопасности Censys заявили , что из более чем 68 000 NAS-устройств QNAP, найденных в сети, исправлены были только более 550. Согласно их исследованию, более 98% идентифицированных устройств QNAP уязвимы для этой атаки.

Уязвимые устройства QNAP по странам

Кроме обновления NAS-устройства, пользователь должен убедиться, что оно недоступно в Интернете для удаленного использования. Также помимо прочих мер защиты, предложенных QNAP , необходимо отключить параметр переадресации портов службы управления NAS (порт 8080 и 433 по умолчанию), а также отключить функцию переадресацию портов UPnP.

Public Release.