- Firma QNAP wydała ostrzeżenie dla swoich klientów dotyczące luk w zabezpieczeniach niektórych urządzeń NAS związanych z krytycznym exploitem Zerologon.
- Najwyraźniej urządzenia NAS, które były używane jako kontrolery domeny, mogą być najbardziej narażonymi jednostkami. Jednak aktualizacje zabezpieczeń są już dostępne, aby je naprawić.
- Odwiedź naszą Aktualizacja i bezpieczeństwo Sekcja zawiera więcej przewodników i narzędzi zapewniających bezpieczeństwo systemu.
- Sprawdź nasze Centrum wiadomości o bezpieczeństwie za najnowsze osiągnięcia w dziedzinie bezpieczeństwa cyfrowego.

Producent urządzeń NAS Firma QNAP niedawno wydała ostrzeżenie swoim klientom w odniesieniu do luk w zabezpieczeniach niektórych urządzeń.
Podobno niektóre wersje systemów operacyjnych QTS są podatne na ataki. W związku z tym urządzenia działające na zhakowanych systemach operacyjnych mogą być przedmiotem ataków, których celem jest luka w systemie Windows Zerologon (CVE-2020-1472).
Zerologon umożliwia obejście bezpieczeństwa na urządzeniach QNAP
Co to jest Zerologon?
Luka CVE-2020-1472, określana również jako Zerologon, to krytyczna luka w systemie Windows, którą potencjalni napastnicy może wykorzystać w celu zdobycia uprawnień administratora domeny i w konsekwencji przejąć kontrolę nad całością domena.
Ta luka została oznaczona jako krytyczna przez zespół ds. bezpieczeństwa firmy Microsoft i uzyskała najwyższy wynik CVSS (Common Vulnerability Scoring System) wynoszący 10.
Zerologon opiera się na wykorzystaniu wady implementacyjnej protokołu Netlogon. Lukę można wykorzystać, wysyłając kilka ciągów zer do Netlogon, stąd też nazwa luki to Zerologon.
Po wykorzystaniu exploita atakujący mogą przejąć kontrolę nad całą domeną w sieciach korzystających z protokołu Netlogon, przyznając sobie uprawnienia administratora domeny.
Podatne na ataki kontrolery domeny QNAP
Według firmy QNAP nie wszystkie urządzenia NAS są z natury podatne na ataki, ale te, które zostały skonfigurowane do działania jako kontrolery domeny, mogą być przedmiotem ataków Zerologon.
Następujące wersje były podatne na ataki i zostały naprawione przez QNAP:
QTS 4.5.1.1456 kompilacja 20201015 i nowsze
QTS 4.4.3.1439 kompilacja 2020200925 i nowsze
QTS 4.3.6.1446 Kompilacja 2020200929 i nowsze
QTS 4.3.4.1463 kompilacja 20201006 i nowsze
QTS 4.3.3.1432 kompilacja 20201006 i nowszePorady QNAP dotyczące bezpieczeństwa — Zerologon
Należy zauważyć, że na początek wersje QES i QTS 2.x nie były objęte luką Zerologon.
Jak zabezpieczyć wrażliwe urządzenia QNAP NAS?

Aby ograniczyć wpływ luki Zerologon na urządzenia NAS, firma QNAP zaleca jak najszybszą aktualizację systemu QTS i wszystkich zainstalowanych aplikacji.
Jak zainstalować aktualizację QTS?
- Zaloguj się QTS z uprawnieniami administratora (możesz użyć adresu IP NAS lub Qfinder Pro)
- Udaj się do Panel sterowania
- Uzyskać dostęp do Aktualizacja firmware opcja w System Kategoria
- Kliknij Sprawdź aktualizacje w Uaktualnienia na bieżąco Sekcja
Jeśli nie czujesz się komfortowo z aktualizacją z QTS, możesz również przeprowadzić ręczną aktualizację urządzenia, pobierając pliki aktualizacji ze strony internetowej QNAP.
Jak zaktualizować wszystkie zainstalowane aplikacje?
- Zaloguj się do QTS z uprawnieniami administratora
- Udaj się do Centrum aplikacji
- Przejdź do Moje aplikacje Sekcja
- Znajdź Zainstaluj aktualizacje opcję i wybierz Wszystko
- Potwierdź swój wybór i kliknij dobrze
Po wykonaniu tej czynności system QTS powinien zastosować najnowsze aktualizacje do wszystkich zainstalowanych aplikacji.
Czy Twoje urządzenie QNAP NAS było narażone na lukę Zerologon? Co sądzisz o środkach firmy QNAP mających na celu zabezpieczenie urządzeń NAS? Podziel się z nami swoją opinią w sekcji komentarzy poniżej.