- QNAPは、重要なZerologonエクスプロイトに対する特定のNASデバイスの脆弱性に関して顧客に警告を発しました。
- どうやら、ドメインコントローラーとして使用されてきたNASデバイスが最も脆弱なユニットである可能性があります。 ただし、それらを修正するためのセキュリティアップデートが利用可能になりました。
- 私たちをご覧ください 更新とセキュリティ システムを安全に保つためのその他のガイドとツールについては、セクションを参照してください。
- 私たちをチェックしてください セキュリティニュースハブ デジタルセキュリティの最新の開発のため。
NASデバイスメーカー QNAPは最近警告を発しました 特定のデバイスの脆弱性に関して顧客に。
伝えられるところによると、QTSオペレーティングシステムの特定のバージョンは脆弱です。 したがって、侵害されたオペレーティングシステムで実行されているデバイスは、Windows Zerologonの脆弱性を標的とする攻撃を受ける可能性があります(CVE-2020-1472).
Zerologonにより、QNAPデバイスのセキュリティバイパスが可能になります
Zerologonとは何ですか?
Zerologonとも呼ばれるCVE-2020-1472の脆弱性は、潜在的な攻撃者にとって重大なWindowsの欠陥です。 ドメイン管理者権限を取得しようとして悪用し、その結果、全体の制御を引き継ぐ可能性があります ドメイン。
この脆弱性は、Microsoftセキュリティチームによって重大としてフラグが付けられ、最高のCVSS(Common Vulnerability Scoring System)スコア10を受け取りました。
Zerologonは、Netlogonプロトコルの実装上の欠陥を悪用することに基づいています。 この脆弱性は、ゼロの文字列をNetlogonに送信することで悪用される可能性があります。これは、この欠陥がZerologonの名前を取得した方法でもあります。
エクスプロイト後、攻撃者は自分自身にドメイン管理者権限を付与することにより、Netlogonプロトコルを使用するネットワーク上のドメイン全体を制御することができます。
QNAPドメインコントローラーが脆弱
QNAPによると、すべてのNASデバイスが本質的に脆弱であるわけではありませんが、ドメインコントローラーとして実行するように構成されているデバイスはZerologon攻撃の対象となる可能性があります。
次のバージョンは脆弱であり、QNAPによって修正されました。
QTS4.5.1.1456ビルド20201015以降
QTS4.4.3.1439ビルド20200925以降
QTS4.3.6.1446ビルド20200929以降
QTS4.3.4.1463ビルド20201006以降
QTS4.3.3.1432ビルド20201006以降QNAPセキュリティアドバイザリ– Zerologon
そもそも、バージョンQESおよびQTS2.xはZerologonの脆弱性の影響を受けなかったことに注意してください。
脆弱なQNAPNASデバイスを保護する方法は?
Zerologonの脆弱性がNASデバイスに与える影響を抑えるために、QNAPは、QTSとインストールされているすべてのアプリケーションをできるだけ早く更新することをお勧めします。
QTSアップデートをインストールするにはどうすればよいですか?
- ログインします QTS 管理者権限を持つ(NASのIPアドレスまたは Qfinder Pro)
- に向かいます コントロールパネル
- アクセスする ファームウェアアップデート のオプション システム カテゴリー
- クリック 更新を確認 の中に ライブアップデート セクション
QTSからの更新に慣れていない場合は、QNAP Webサイトから更新ファイルをダウンロードして、デバイスの手動更新を実行することもできます。
インストールされているすべてのアプリケーションを更新するにはどうすればよいですか?
- ログインします QTS 管理者権限を持つ
- に向かいます アプリセンター
- に移動します 私のアプリ セクション
- を見つけます アップデートをインストールする オプションを選択し、 すべて
- 選択を確認してクリックします OK
その後、QTSは、インストールされているすべてのアプリケーションに最新の更新プログラムを適用する必要があります。
QNAP NASデバイスはZerologonの脆弱性の影響を受けましたか? NASデバイスを保護するためのQNAPの対策についてどう思いますか? 下記のコメント欄にご意見をお聞かせください。