- QNAP издаде предупреждение за своите клиенти относно уязвимостите на някои устройства на NAS към критичния експлойт на Zerologon.
- Очевидно NAS устройствата, използвани като контролери на домейни, може да са най-уязвимите единици. Вече са налични актуализации на защитата, за да ги поправите.
- Посетете нашия Актуализация и сигурност раздел за повече ръководства и инструменти, за да запазите системата си в безопасност.
- Вижте нашите Център за новини по сигурността за най-новите разработки в цифровата сигурност.
Производител на NAS устройство QNAP наскоро издаде предупреждение на своите клиенти по отношение на уязвимостите на определени устройства.
Съобщава се, че някои версии на операционните системи QTS са уязвими. По този начин устройствата, работещи на компрометирани операционни системи, могат да бъдат обект на атаки, насочени към уязвимостта на Windows Zerologon (CVE-2020-1472).
Zerologon позволява байпас на защитата на QNAP устройства
Какво е Zerologon?
Уязвимостта на CVE-2020-1472, наричана още Zerologon, е критичен недостатък на Windows, който потенциалните хакери може да експлоатира в опит да получи привилегии на администратор на домейн и следователно да поеме контрола над цялото домейн.
Тази уязвимост бе означена като критична от екипа за сигурност на Microsoft и получи най-високата оценка на CVSS (Common Vulnerability Scoring System) от 10.
Zerologon се основава на използване на недостатък на изпълнението на протокола Netlogon. Уязвимостта може да бъде използвана чрез изпращане на няколко низови нули до Netlogon, което също е начинът, по който недостатъкът получи името си Zerologon.
След експлойт, нападателите могат да получат контрол над целия домейн в мрежи, които използват протокола Netlogon, като си предоставят привилегии на администратор на домейн.
QNAP домейн контролерите са уязвими
Според QNAP не всички NAS устройства са по същество уязвими, но тези, които са конфигурирани да работят като домейн контролери, могат да бъдат обект на Zerologon атаки.
Следните версии бяха уязвими и коригирани от QNAP:
QTS 4.5.1.1456 компилация 20201015 и по-нова версия
QTS 4.4.3.1439 компилация 20200925 и по-нова версия
QTS 4.3.6.1446 Компилация 20200929 и по-нови
QTS 4.3.4.1463 компилация 20201006 и по-нова версия
QTS 4.3.3.1432 компилация 20201006 и по-нова версияСъвети за сигурност на QNAP - Zerologon
Имайте предвид, че версиите QES и QTS 2.x не са засегнати от уязвимостта Zerologon, за начало.
Как да обезопасим уязвимите QNAP NAS устройства?
В опит да ограничи въздействието на уязвимостта Zerologon върху NAS устройства, QNAP препоръчва да се актуализира QTS и всички инсталирани приложения възможно най-скоро.
Как да инсталирам актуализацията на QTS?
- Влезте в QTS с администраторски права (можете да използвате IP адреса на NAS или Qfinder Pro)
- Насочете се към Контролен панел
- Достъп до Актуализация на фърмуера опция в Система категория
- Щракнете Проверка за актуализация в Актуализация на живо раздел
Ако не ви е удобно да актуализирате от QTS, можете също да извършите ръчно актуализиране на вашето устройство, като изтеглите файловете за актуализация от уебсайта на QNAP.
Как да актуализирам всички инсталирани приложения?
- Влезте в QTS с администраторски права
- Насочете се към Център за приложения
- Отидете на Моите приложения раздел
- Намерете Инсталирайте актуализации опция и изберете всичко
- Потвърдете избора си и кликнете Добре
След това QTS трябва да приложи най-новите актуализации за всички инсталирани приложения.
Засегнато ли е вашето QNAP NAS устройство от уязвимостта Zerologon? Какво мислите за мерките на QNAP за защита на вашите NAS устройства? Кажете ни вашето мнение в раздела за коментари по-долу.