Các lỗ hổng trên ảnh hưởng đến các thiết bị QNAP TS-231 SOHO NAS chạy phiên bản firmware 4.3.6.1446, nhưng vẫn có khả năng ảnh hưởng đến các thiết bị QNAP khác dùng chung bản firmware trên. Hãng QNAP hiện đã ngừng kinh doanh sản phẩm TS-231 NAS và sẽ không cung cấp các bản cập nhật phần mềm cho dòng sản phẩm này.
Theo SAM, hãng này đã không phát hành bất kỳ bản vá nào cho các thiết bị tồn tại lỗ hổng dù một trong hai lỗ hổng đã được báo cáo vào nửa đầu tháng 10/2020. Lỗ hổng thứ hai được báo cáo vào cuối tháng 11/2020. Công ty này cho biết: “Các lỗ hổng trên rất nghiêm trọng, kẻ tấn công dễ dàng khai thác để hoàn toàn chiếm quyền điều khiển các thiết bị trong mạng, bao gồm quyền truy cập vào dữ liệu được lưu trữ của người dùng".
Lỗ hổng đầu tiên nằm trong máy chủ web NAS sử dụng cổng TCP 8080 mặc định và tồn tại do quá trình sanitization xử lý không chính xác một số API. Các lỗ hổng thực thi mã từ xa trước đây trong thiết bị QNAP NAS khai thác các trang web không yêu cầu xác thực nhưng thực thi mã từ phía máy chủ. Các nhà nghiên cứu của SAM đã nghiên cứu các tệp cgi được lưu trữ cục bộ trên thiết bị để triển khai các trang trên.
Trong quá trình điều tra, các nhà nghiên cứu phát hiện thông qua các truy vấn HTTP đến các trang cgi khác nhau, chủ yếu là những trang không yêu cầu xác thực trước, họ có thể triển khai việc thực thi mã từ xa một cách gián tiếp.
SAM nhấn mạnh nhà cung cấp có thể xử lý các lỗ hổng bảo mật này bằng cách thêm tính năng sanitization vào một số quy trình chủ chốt và các thư viện API.
Lỗ hổng thứ hai được xác định trong máy chủ DLNA, sử dụng cổng TCP 8200 mặc định và xử lý các truy vấn UPNP trên cổng này. SAM cho biết rằng lỗ hổng này cũng có thể bị khai thác để thực thi mã trên một NAS từ xa.
Các nhà nghiên cứu hạn chế cung cấp thông tin chi tiết về các lỗ hổng nghiêm trọng này vì lỗ hổng có khả năng ảnh hưởng đến hàng chục nghìn thiết bị QNAP kết nối Internet.
M.H
09:00 | 01/04/2021
14:00 | 31/01/2023
14:00 | 30/03/2021
08:00 | 29/06/2022
17:00 | 02/04/2021
14:00 | 22/02/2024
Các nhà nghiên cứu của hãng bảo mật Kaspersky đã phát hiện ra một dòng phần mềm độc hại mới được phân phối một cách bí mật thông qua các ứng dụng, phần mềm bẻ khóa (crack), nhắm mục tiêu vào ví tiền điện tử của người dùng macOS. Theo các nhà nghiên cứu, mối đe dọa mới này có những tính năng nổi trội hơn so với việc cài đặt trái phép Trojan trên các máy chủ proxy đã được phát hiện trước đó.
09:00 | 05/02/2024
Mới đây, công ty an ninh mạng ESET (Slovakia) báo cáo về việc một nhóm tin tặc gián điệp mạng của Trung Quốc đã thực hiện các chiến dịch tấn công mạng nhắm vào các cá nhân, tổ chức ở Trung Quốc và Nhật Bản. Bằng cách lợi dụng các lỗ hổng phần mềm để thao túng các bản cập nhật, các tin tặc đã phát tán mã độc và xâm phạm dữ liệu người dùng, đồng thời tạo các backdoor cho các cuộc tấn công trong tương lai.
10:00 | 31/01/2024
Các nhà nghiên cứu tại công ty an ninh mạng CloudSEK (Ấn Độ) cho biết: tin tặc đang phân phối phần mềm đánh cắp thông tin bằng cách lợi dụng điểm cuối Google OAuth có tên MultiLogin để chiếm quyền điều khiển phiên của người dùng và cho phép truy cập liên tục vào các dịch vụ của Google ngay cả sau khi đặt lại mật khẩu.
15:00 | 26/01/2024
Các nhà nghiên cứu bảo mật của công ty an ninh mạng Akamai (Mỹ) phát hiện ra một mạng botnet mới dựa trên Mirai có tên là NoaBot, hiện đang được các tác nhân đe dọa sử dụng như một phần của chiến dịch khai thác tiền điện tử đã hoạt động kể từ đầu năm 2023. Bài viết này sẽ phân tích về đặc điểm của NoaBot và công cụ khai thác tiền điện tử được sử dụng trong chiến dịch tấn công mạng botnet này.
Các chuyên gia bảo mật cảnh báo rằng thế giới đang phải đối mặt với sự phát triển của những công nghệ mới, mối đe dọa đang ngày càng gia tăng cả về phạm vi, lẫn cường độ của các cuộc tấn công.
08:00 | 17/04/2024