- QNAP a émis un avertissement pour ses clients concernant les vulnérabilités de certains périphériques NAS à l'exploit critique Zerologon.
- Apparemment, les périphériques NAS qui ont été utilisés comme contrôleurs de domaine pourraient être les unités les plus vulnérables. Cependant, des mises à jour de sécurité sont désormais disponibles pour les corriger.
- Visitez notre Mise à jour et sécurité section pour plus de guides et d'outils pour assurer la sécurité de votre système.
- Consultez notre Centre d'actualités sur la sécurité pour les derniers développements en matière de sécurité numérique.
Fabricant de périphérique NAS QNAP a récemment émis un avertissement à ses clients concernant les vulnérabilités de certains appareils.
Il semble que certaines versions des systèmes d'exploitation QTS soient vulnérables. Ainsi, les appareils fonctionnant sur des systèmes d'exploitation compromis peuvent être soumis à des attaques qui ciblent la vulnérabilité Windows Zerologon (CVE-2020-1472).
Zerologon permet le contournement de la sécurité sur les appareils QNAP
Qu'est-ce que Zerologon ?
La vulnérabilité CVE-2020-1472, également appelée Zerologon, est une faille Windows critique que les attaquants potentiels pourrait exploiter pour tenter d'obtenir des privilèges d'administrateur de domaine et par conséquent prendre le contrôle de l'ensemble domaine.
Cette vulnérabilité a été signalée comme critique par l'équipe de sécurité de Microsoft et a reçu le score CVSS (Common Vulnerability Scoring System) le plus élevé de 10.
Zerologon est basé sur l'exploitation d'une faille d'implémentation du protocole Netlogon. La vulnérabilité peut être exploitée en envoyant plusieurs chaînes de zéros à Netlogon, ce qui est également la raison pour laquelle la faille a obtenu son nom Zerologon.
Après l'exploitation, les attaquants peuvent prendre le contrôle de l'ensemble du domaine sur les réseaux qui utilisent le protocole Netlogon en s'accordant des privilèges d'administrateur de domaine.
Les contrôleurs de domaine QNAP vulnérables
Selon QNAP, tous les périphériques NAS ne sont pas intrinsèquement vulnérables, mais ceux qui ont été configurés pour fonctionner en tant que contrôleurs de domaine peuvent être soumis à des attaques Zerologon.
Les versions suivantes étaient vulnérables et corrigées par QNAP :
QTS 4.5.1.1456 build 20201015 et versions ultérieures
QTS 4.4.3.1439 build 20200925 et versions ultérieures
QTS 4.3.6.1446 Build 20200929 et versions ultérieures
QTS 4.3.4.1463 build 20201006 et versions ultérieures
QTS 4.3.3.1432 build 20201006 et versions ultérieuresAvis de sécurité QNAP – Zerologon
Notez que les versions QES et QTS 2.x n'étaient pas affectées par la vulnérabilité Zerologon, pour commencer.
Comment sécuriser les appareils NAS QNAP vulnérables ?
Pour tenter de réduire l'impact de la vulnérabilité Zerologon sur les appareils NAS, QNAP recommande de mettre à jour le QTS et toutes les applications installées dès que possible.
Comment installer la mise à jour QTS ?
- Connectez-vous au QTS avec les droits d'administrateur (vous pouvez utiliser l'adresse IP du NAS ou Qfinder Pro)
- Dirigez-vous vers le Panneau de commande
- Accéder au Mise à jour du firmware option dans le Système Catégorie
- Cliquez sur Vérifier la mise à jour dans le Mise à jour en direct section
Si vous n'êtes pas à l'aise avec la mise à jour à partir de QTS, vous pouvez également effectuer une mise à jour manuelle de votre appareil en téléchargeant les fichiers de mise à jour depuis le site Web de QNAP.
Comment mettre à jour toutes les applications installées ?
- Connectez-vous au QTS avec des privilèges d'administrateur
- Dirigez-vous vers le Centre d'application
- Allez au Mes applications section
- Localisez le Installer les mises à jour option et sélectionnez Tout
- Confirmez votre sélection et cliquez sur d'accord
Après cela, QTS devrait appliquer les dernières mises à jour à toutes vos applications installées.
Votre appareil NAS QNAP a-t-il été affecté par la vulnérabilité Zerologon? Que pensez-vous des mesures de QNAP pour sécuriser vos appareils NAS? Donnez-nous votre avis dans la section commentaires ci-dessous.