QNAP ağa bağlı depolama (NAS) kullanıcıları bir mola veremiyor gibi görünüyor. Şirket, kullanıcıları yama yapmaları konusunda uyaran bir güvenlik tavsiyesi yayınladı. (yeni sekmede açılır) potansiyel tehdit aktörlerinin cihazlarda uzaktan kod yürütmesine izin veren bir kusuru düzeltmek için uç noktalarını hemen kurun.
Kusurun PHP’de bulunduğu ve şu cihazlarda bulunabileceği söylendi: QTS 5.0.x ve üstü, QTS 4.5.x ve üstü, QuTS hero h5.0.x ve üstü, QuTS hero h4.5.x ve sonraki sürümleri ve QuTScloud c5.0.x ve sonraki sürümleri.
Kullanıcıların QTS 5.0.1.2034 build 20220515 ve sonraki sürümlerinin yanı sıra QuTS hero h5.0.0.2069 build 20220614 ve sonraki sürümlerine yama yapmaları önerilir.
Kusur tam olarak yeni değil, şirket daha da netleştirdi. Yaklaşık üç yıldır biliniyordu, ancak görünüşe göre, şimdiye kadar yararlanmak için uygun bir seçenek değildi.
QNAP, sonsuz bir siber saldırı barajına dayanıyor gibi görünüyor. Son zamanlarda, şirketin müşterilerini büyük bir risk altına sokan yüksek önemde bir güvenlik açığını düzeltmeden bir hafta geçemez gibi görünüyor.
Sadece bu hafta QNAP NAS’ın sürdüğü söylendi (yeni sekmede açılır) kullanıcılar, geçen yıl Aralık ayında bu cihazları hedef alan aynı grup olan ech0raix fidye yazılımı tehdit aktörlerinin yeniden saldırısına uğradı.
Ayrıca, bu yılın başlarında Deadbolt tehdit aktörleri birçok NAS cihazını terk etti (yeni sekmede açılır) şifreli.
Bir yıl önce, birçok tehdit aktörü, kendi kişisel çıkarları için kripto para madencileri kurarak savunmasız NAS cihazlarından yararlandığı için kripto madenciliği sorununu çözmek için bir yama yayınlamak zorunda kaldı.
Kripto madencileri mutlaka hedef uç noktaya zarar vermese de, bilgi işlem gücünün çoğunu alarak cihazı kaldırılana kadar neredeyse başka hiçbir şey için kullanılamaz halde bırakırlar.
ech0raix ve Deadbolt’un yanı sıra QNAP’ın da Qlocker tarafından hedeflendiği gözlemlendi.
Aracılığıyla: Tom’un Donanımı (yeni sekmede açılır)