NAS-enheder påvirket af Zerologon-fejl, advarer QNAP

  • QNAP udsendte en advarsel til sine kunder angående visse NAS-enheders sårbarheder over for den kritiske Zerologon-udnyttelse.
  • Tilsyneladende kan NAS-enheder, der er blevet brugt som domænekontrollere, være de mest sårbare enheder. Der er dog nu sikkerhedsopdateringer til rådighed til at rette dem.
  • Besøg vores Opdatering og sikkerhed sektion for flere vejledninger og værktøjer, der holder dit system sikkert.
  • Tjek vores Sikkerhedsnyhedshub for den seneste udvikling inden for digital sikkerhed.
QNAP NAS-enheder sårbare Zerologon

NAS-enhedsproducent QNAP udsendte for nylig en advarsel til sine kunder angående visse enheders sårbarheder.

Efter sigende er visse versioner af QTS-operativsystemerne sårbare. Således kan enheder, der kører på kompromitterede operativsystemer, blive udsat for angreb, der er rettet mod Windows Zerologon-sårbarheden (CVE-2020-1472).

Zerologon tillader sikkerhedsomgåelse på QNAP-enheder

Hvad er Zerologon?

CVE-2020-1472 sårbarheden, også kaldet Zerologon, er en kritisk Windows-fejl, som potentielle angribere kunne udnytte i et forsøg på at få domæneadministratorrettigheder og følgelig overtage kontrol over det hele domæne.

Denne sårbarhed blev markeret som kritisk af Microsofts sikkerhedsteam og modtog den højeste CVSS (Common Vulnerability Scoring System) score på 10.

Zerologon er baseret på at udnytte en implementeringsfejl i Netlogon-protokollen. Sårbarheden kan udnyttes ved at sende flere strenge nuller til Netlogon, hvilket også er, hvordan fejlen fik sit Zerologon-navn.

Efter udnyttelse kan angribere få kontrol over hele domænet på netværk, der bruger Netlogon-protokollen ved at give sig selv domæneadministratorrettigheder.

QNAP-domænekontrollere er sårbare

Ifølge QNAP er ikke alle NAS-enheder i sagens natur sårbare, men dem, der er konfigureret til at køre som domænekontrollere, kan blive udsat for Zerologon-angreb.

Følgende versioner var sårbare og rettede af QNAP:

QTS 4.5.1.1456 build 20201015 og nyere
QTS 4.4.3.1439 build 20200925 og nyere
QTS 4.3.6.1446 Build 20200929 og nyere
QTS 4.3.4.1463 build 20201006 og nyere
QTS 4.3.3.1432 build 20201006 og nyere

QNAP-sikkerhedsanbefalinger - Zerologon

Bemærk, at versioner QES og QTS 2.x ikke var påvirket af Zerologon-sårbarheden til at begynde med.

Hvordan sikres sårbare QNAP NAS-enheder?

I et forsøg på at begrænse virkningen af ​​Zerologon-sårbarheden på NAS-enheder anbefaler QNAP at opdatere QTS og alle installerede applikationer så hurtigt som muligt.

Hvordan installeres QTS-opdateringen?

  1. Log ind på QTS med administratorrettigheder (du kan bruge NAS'ens IP-adresse eller Qfinder Pro)
  2. Gå over til Kontrolpanel
  3. Adgang til Firmwareopdatering indstilling i System kategori
  4. Klik på Søg efter opdatering i Live opdatering afsnit

Hvis du ikke er fortrolig med at opdatere fra QTS, kan du også udføre en manuel opdatering af din enhed ved at downloade opdateringsfilerne fra QNAP-webstedet.

Hvordan opdateres alle installerede applikationer?

  1. Log ind på QTS med administratorrettigheder
  2. Gå over til App Center
  3. Gå til Mine apps afsnit
  4. Find Installer opdateringer og vælg Alle
  5. Bekræft dit valg, og klik Okay

Efter at have gjort det, bør QTS anvende de nyeste opdateringer på alle dine installerede applikationer.


Blev din QNAP NAS-enhed påvirket af Zerologon-sårbarheden? Hvad synes du om QNAP's foranstaltninger til at sikre dine NAS-enheder? Fortæl os din mening i kommentarfeltet nedenfor.

NAS-enheder påvirket af Zerologon-fejl, advarer QNAP

NAS-enheder påvirket af Zerologon-fejl, advarer QNAPSikkerhedstrusler

QNAP udsendte en advarsel til sine kunder angående visse NAS-enheders sårbarheder over for den kritiske Zerologon-udnyttelse.Tilsyneladende kan NAS-enheder, der er blevet brugt som domænekontroller...

Læs mere
97 CVE'er, der blev opdaget under opdateringerne af Patch Tuesday i marts

97 CVE'er, der blev opdaget under opdateringerne af Patch Tuesday i martsMicrosoftPatch TirsdagAdobeSikkerhedstruslerWindows 10 Opdateringer

97 forskellige CVE'er blev identificeret i henhold til rapporterne, der fulgte med denne patch tirsdag.89 berørte Microsoft-produkter, mens kun 8 berørte Adobe-produkter.Mens nogle CVE'er faktisk b...

Læs mere
REvil ransomware logger automatisk Windows i fejlsikret tilstand

REvil ransomware logger automatisk Windows i fejlsikret tilstandRansomwareSikkerhedstrusler

Hvis en enhed er inficeret med REvil ransomware, sikrer automatisk login til fejlsikret tilstand ved genstart.Med de seneste ændringer, der er implementeret i den ondsindede kode, er der ikke behov...

Læs mere