更新:qnap确认Q锁定器勒索软件使用了删除的后门帐户来破解一些客户' NAS设备并加密文件。
由于此漏洞,似乎有许多用户受到ransomware(qlocker)影响的用户。请尽快更新HBS3版本
QNAP已解决了一个关键漏洞,允许攻击者使用硬编码凭据登录Qnap NAS(网络连接存储)设备。
由HBS 3混合备份同步,公司' S灾难恢复和数据备份解决方案,以CVE-2021-28799追踪的硬编码凭证漏洞被遗漏。
该公司表示,安全错误已经在以下HBS版本中修复,并建议客户将软件更新到最新发布的版本:
要更新NAS设备上的HBS,您必须以管理员身份登录QTS或QUT HERO。接下来,搜索" HBS 3混合备份同步"在App Center中,然后单击“更新”并确定以更新应用程序(如果HBS已最新,则更新选项不可用。)
虽然QNAP发布了CVE-2021-28799的安全宣布,App'版本16.0.0415的发行说明将其列出差不多星期前,4月16日。
QNAP发言人告诉BleepingComputer,披露延迟是由Quts Hero和Qutscloud HBS版本释放补丁所需的额外时间(六天前发布的安全更新)。
Qnap还补充说,其PSIRT团队尚未发现在野外积极开发这种脆弱性的证据。
在同一天,QNAP固定了另外两种HBS命令注入漏洞,以及两个更关键的漏洞,QTS和QUTS英雄(CVE-2020-2509)的命令注入错误和多媒体控制台和媒体流中的SQL注入漏洞加载项(CVE-2020-36195),可以允许攻击者完全访问NAS设备。
关键的安全错误,如这些允许威胁演员接管NAS设备,并且在某些情况下,部署Ransomware以加密用户'文件并为解密器询问Hefty ransoms。
也已知威胁演员接管NAS设备并将它们用作"代理他们的连接与他们放置在这些设备上的WebShells互动和#34;根据CISA的说法,并在常规的远程工作流量内隐藏他们的恶意活动。
Qnap告诉BleepingComputer,他们认为,他们认为称为QLocker的新赎金软件应变利用SQL注入漏洞(CVE-2020-36195)来加密易受攻击设备上的数据。
这恰恰是自19世纪至少是4月19日以来发生的事情,当时攻击者部署称为Qocker的新赎金软件应变,开始移动Qnap客户'密码保护的7zip存档中的文件并要求赎金。
在过去的四天期间,BleepingComputer' S赎金软件支持论坛已经看到了相当数量的活动,ID-Ransomware录制了QoLder样本从受害者提交的浪涌。
QoLcker不是第一个定位Qnap设备的赎金软件,因为它们通常用于存储敏感的个人文件,并且是强制受害者支付赎金来解密其数据的完美杠杆。
2020年6月,QNAP警告ech0raix赎金软件攻击定位照片站应用程序安全漏洞。
ech0raix(aka qnapcrypt)一年后返回,试图通过利用具有弱密码的漏洞和Brute Forcing帐户来获取QNAP设备。
QNAP还通过利用较旧的较易受攻击的照片站版本,在2020年9月2020年9月的Agelocker Ransomware广告系列提醒客户。
建议QNAP客户通过以下步骤来保护他们的NAS设备并检查恶意软件:
确保设备固件是最新的,并且所有应用程序也会更新
设置设备的访问控制列表(控制面板 - >安全性 - >安全级别)