Търсене
Close this search box.

Уязвимостта на QNAP VioStor NVR се използва активно от зловреден ботнет

Базираната на Mirai ботнет мрежа InfectedSlurs използва уязвимост за изпълнение на отдалечен код (RCE) в устройствата QNAP VioStor NVR (Network Video Recorder), за да ги превземе и да ги превърне в част от своя DDoS (distributed denial of service) рояк.

Ботнетът е открит от екипа за разузнаване на сигурността (SIRT) на Akamai през октомври 2023 г., който наблюдава използването на две уязвимости от типа „нулев ден“ в маршрутизатори и NVR устройства, вероятно от края на 2022 г.

По това време и поради това, че доставчиците не са пуснали кръпки, Akamai предпочете да не разкрива никаква информация за недостатъците, които InfectedSlurs експлоатира.

Тъй като актуализациите на сигурността или информацията за двата нулеви дни бяха достъпни, Akamai публикува два последващи доклада (1, 2), за да запълни пропуските, оставени в първоначалния доклад от края на ноември.

Първият недостатък от типа нулев ден, използван от InfectedSlurs, се проследява като CVE-2023-49897 и засяга WiFi рутерите FXC AE1021 и AE1021PE.

Производителят пусна актуализация на сигурността на 6 декември 2023 г. с версия на фърмуера 2.0.10 и препоръча на потребителите да извършат нулиране на фабричните настройки и да променят паролата по подразбиране след нейното прилагане.

Втората уязвимост от типа нулев ден в атаките на ботнета е CVE-2023-47565, инжектиране на команди в операционната система с висока степен на опасност, засягаща моделите QNAP VioStor NVR с фърмуер QVR 4.x.

QNAP публикува консултация на 7 декември 2023 г., в която обяснява, че неизвестният досега проблем е отстранен във фърмуер QVR 5.x и по-късен, който е наличен за всички активно поддържани модели.

Тъй като версия 5.0.0 е пусната преди почти десет години, се прави изводът, че ботнетът Infected Slurs е насочен към наследените модели VioStor NVR, които никога не са актуализирали фърмуера си след първоначалната настройка.

Производителят препоръчва следните действия за уязвимите NVR устройства:

Влезте в QVR като администратор, отидете в „Контролен панел → Системни настройки → Актуализация на фърмуера“, изберете раздела „Актуализация на фърмуера“ и щракнете върху „Преглед“, за да намерите правилната версия за вашия конкретен модел.

Накрая щракнете върху „Update System“ (Актуализиране на системата) и изчакайте QVR да инсталира актуализацията.

Освен това препоръчва промяна на потребителските пароли на QVR чрез „Control Panel → Privilege → Users → Change Password“ (Контролен панел → Привилегии → Потребители → Промяна на паролата), въведете нова силна парола и щракнете върху „Apply“ (Приложи).

Модел на VioStor NVR, който е достигнал EOL (край на жизнения цикъл), може да няма налична актуализация, която да включва фърмуер 5.x или по-нов.

Тези устройства няма да получат актуализация за сигурност, така че единственото решение е да ги замените с по-нови, активно поддържани модели.

 

Източник: e-security.bg

Подобни публикации

18 април 2024

Вариант на LockBit 3.0 генерира персонализиран,...

Изследователите на Kaspersky са открили новия вариант, след като са...
18 април 2024

Групата "Sandworm" е основното звено за киберат...

Но дори и да се е фокусирала върху това, сложната група за заплахи ...
18 април 2024

Apple предупреждава потребителите в 150 държави...

В ново уведомление за заплахи Apple посочва доставчика на Pegasus N...
17 април 2024

Приложението Copilot на Windows Server е добаве...

Microsoft твърди, че новото приложение Copilot, погрешно добавено в...
17 април 2024

Последни тенденции при зловредния софтуер

В днешната дигитална ера киберсигурността се превърна в постоянна г...
17 април 2024

FTC налага глоби на стартъпа за психично здраве...

Федералната търговска комисия на САЩ (FTC) разпореди на компанията ...
17 април 2024

BMC на Intel и Lenovo съдържат непоправен недос...

Нови открития на Binarly показват, че пропуск в сигурността, засяга...
Бъдете социални
Още по темата
02/04/2024

TheMoon със злонамерен бот...

Остарелите SOHO маршрутизатори и IoT устройства...
23/03/2024

Алабама се бори с DDoS киб...

Хактивистката група Anonymous Sudan претендира за...
08/03/2024

ShellBot разбива SSH сървър...

Ботмрежата, създадена за DDoS, backdooring и...
Последно добавени
18/04/2024

Вариант на LockBit 3.0 гене...

Изследователите на Kaspersky са открили новия...
18/04/2024

Групата "Sandworm" е основн...

Но дори и да се е...
18/04/2024

Apple предупреждава потреби...

В ново уведомление за заплахи Apple...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!