QNAP corrige un bogue critique dans la sauvegarde de NAS

0

Le fabricant taïwanais de stockage en réseau (NAS) QNAP a corrigé une faille de sécurité critique permettant aux attaquants de compromettre la sécurité des périphériques NAS vulnérables.

La vulnérabilité de contrôle d’accès inappropriée identifiée comme CVE-2021-28809 a été découverte par Ta-Lun Yen de TXOne IoT/ICS Security Research Labs dans le HBS 3 Hybrid Backup Sync, la solution de récupération après sinistre et de sauvegarde des données de QNAP.

Le problème de sécurité est causé par un logiciel bogué qui n’empêche pas correctement les attaquants d’accéder aux ressources système, ce qui leur permet d’augmenter leurs privilèges, d’exécuter des commandes à distance ou de lire des informations sensibles sans autorisation.

QNAP indique que la faille de sécurité est déjà corrigée dans les versions HBS suivantes et conseille aux clients de mettre à jour l’application vers la dernière version publiée :

  • QTS 4.3.6: HBS 3 v3.0.210507 et versions plus récentes
  • QTS 4.3.4: HBS 3 v3.0.210506 et versions plus récentes
  • QTS 4.3.3: HBS 3 v3.0.210506 et versions plus récentes

Pour mettre à jour HBS sur votre périphérique NAS, vous devez vous connecter à QTS ou QuTS hero en tant qu’administrateur, rechercher « HBS 3 Hybrid Backup Sync » dans l’App Center, puis cliquer sur Mettre à jour et OK pour mettre à jour l’application (l’option Mettre à jour peut ne pas être disponible si HBS est déjà à jour.)

Cependant, alors que QNAP a publié l’avis de sécurité annonçant que CVE-2021-28809 est corrigé, les notes de version de l’application ne répertorient aucune mise à jour de sécurité depuis le 14 mai 2021.

Selon la société, les appareils NAS QNAP exécutant QTS 4.5.x avec HBS 3 v16.x ne sont pas affectés par cette vulnérabilité de sécurité et ne sont pas exposés aux attaques.

Compte de porte dérobée HBS exploité par le ransomware Qlocker

QNAP a corrigé une autre vulnérabilité de sécurité critique trouvée dans l’application de sauvegarde et de récupération après sinistre HBS 3 Hybrid Backup Sync en Avril.

La faille du compte de porte dérobée, initialement décrite par la société comme des « informations d’identification codées en dur », puis comme une « autorisation inappropriée », a fourni un compte de porte dérobée qui a permis aux opérateurs du ransomware Qlocker de chiffrer les périphériques de stockage en réseau (NAS) exposés à Internet.

À partir du 19 avril au moins, Qlocker a commencé à cibler les appareils QNAP dans le cadre d’une campagne massive, déployant des charges utiles de ransomware qui ont déplacé les fichiers des victimes dans des archives 7zip protégées par mot de passe et ont demandé des rançons.

Comme l’a rapporté BleepingComputer, le gang de ransomware a gagné environ 260 000 $ en seulement cinq jours en exigeant des rançons de 0,01 bitcoin (d’une valeur d’environ 500 $ à l’époque).

Le même mois, QNAP a recommandé à ses clients de sécuriser leurs appareils NAS contre les attaques de ransomware Agelocker ciblant leurs données et, deux semaines plus tard, contre une campagne de ransomware eCh0raix.

Les appareils QNAP ont déjà été attaqués par le ransomware eCh0raix (également connu sous le nom de QNAPCrypt) en Juin 2019 et Juin 2020.

Les clients qui souhaitent protéger leurs périphériques NAS contre les attaques entrantes sont invités à suivre ces meilleures pratiques pour améliorer la sécurité du NAS.

N’oubliez pas de jeter un coup d’œil à nos bons plans.

Laisser un commentaire