- QNAP a emis un avertisment pentru clienții săi cu privire la vulnerabilitățile anumitor dispozitive NAS la exploatarea critică Zerologon.
- Aparent, dispozitivele NAS care au fost utilizate ca controlere de domeniu ar putea fi cele mai vulnerabile unități. Cu toate acestea, actualizările de securitate sunt acum disponibile pentru a le remedia.
- Vizitați-ne Actualizare și securitate secțiune pentru mai multe ghiduri și instrumente pentru a vă menține sistemul în siguranță.
- Verificați-ne Centrul de știri de securitate pentru cele mai recente dezvoltări în domeniul securității digitale.

Producător de dispozitive NAS QNAP a emis recent un avertisment clienților săi cu privire la vulnerabilitățile anumitor dispozitive.
Se pare că anumite versiuni ale sistemelor de operare QTS sunt vulnerabile. Astfel, dispozitivele care rulează pe sisteme de operare compromise pot fi supuse atacurilor care vizează vulnerabilitatea Windows Zerologon (CVE-2020-1472).
Zerologon permite bypass-ul de securitate pe dispozitivele QNAP
Ce este Zerologon?
Vulnerabilitatea CVE-2020-1472, denumită și Zerologon, este un defect critic al Windows pe care potențialii atacatori ar putea exploata într-o încercare de a obține privilegii de administrator de domeniu și, prin urmare, să își asume controlul asupra întregului domeniu.
Această vulnerabilitate a fost marcată ca fiind critică de către echipa de securitate Microsoft și a primit cel mai mare scor CVSS (Common Vulnerability Scoring System) de 10.
Zerologon se bazează pe exploatarea unui defect de implementare a protocolului Netlogon. Vulnerabilitatea poate fi exploatată prin trimiterea mai multor șiruri de zerouri către Netlogon, care este, de asemenea, modul în care defectul și-a luat numele Zerologon.
După exploatare, atacatorii pot obține controlul întregului domeniu pe rețelele care utilizează protocolul Netlogon acordându-și privilegii de administrator de domeniu.
Controlerele de domeniu QNAP sunt vulnerabile
Potrivit QNAP, nu toate dispozitivele NAS sunt inerent vulnerabile, dar cele care au fost configurate pentru a rula ca controlere de domeniu ar putea fi supuse atacurilor Zerologon.
Următoarele versiuni au fost vulnerabile și au fost remediate de QNAP:
QTS 4.5.1.1456 build 20201015 și versiunile ulterioare
QTS 4.4.3.1439 versiunea 20200925 și ulterioară
QTS 4.3.6.1446 Build 20200929 și versiunile ulterioare
QTS 4.3.4.1463 build 20201006 și versiunile ulterioare
QTS 4.3.3.1432 build 20201006 și versiunile ulterioareRecomandări de securitate QNAP - Zerologon
Rețineți că versiunile QES și QTS 2.x nu au fost afectate de vulnerabilitatea Zerologon, pentru început.
Cum să securizați dispozitivele NAS QNAP vulnerabile?

În încercarea de a reduce impactul vulnerabilității Zerologon asupra dispozitivelor NAS, QNAP recomandă actualizarea QTS și a tuturor aplicațiilor instalate cât mai curând posibil.
Cum se instalează actualizarea QTS?
- Conectați-vă la QTS cu drepturi de administrator (puteți utiliza adresa IP a NAS sau Qfinder Pro)
- Mergeți la Panou de control
- Accesați fișierul Actualizarea firmware-ului opțiune în Sistem categorie
- Clic Verifica pentru actualizare în Actualizare live secțiune
Dacă nu vă simțiți confortabil cu actualizarea de la QTS, puteți efectua și o actualizare manuală a dispozitivului dvs. descărcând fișierele de actualizare de pe site-ul web QNAP.
Cum se actualizează toate aplicațiile instalate?
- Conectați-vă la QTS cu privilegii de administrator
- Mergeți la Centru de aplicații
- Du-te la Aplicatiile mele secțiune
- Localizați Instalați actualizări opțiune și selectați Toate
- Confirmați selecția și faceți clic pe O.K
După aceasta, QTS ar trebui să aplice cele mai recente actualizări la toate aplicațiile instalate.
Dispozitivul dvs. QNAP NAS a fost afectat de vulnerabilitatea Zerologon? Ce părere aveți despre măsurile QNAP pentru securizarea dispozitivelor NAS? Spuneți-ne părerea dvs. în secțiunea de comentarii de mai jos.