Urządzenia NAS dotknięte błędem Zerologon, ostrzega QNAP

  • Firma QNAP wydała ostrzeżenie dla swoich klientów dotyczące luk w zabezpieczeniach niektórych urządzeń NAS związanych z krytycznym exploitem Zerologon.
  • Najwyraźniej urządzenia NAS, które były używane jako kontrolery domeny, mogą być najbardziej narażonymi jednostkami. Jednak aktualizacje zabezpieczeń są już dostępne, aby je naprawić.
  • Odwiedź naszą Aktualizacja i bezpieczeństwo Sekcja zawiera więcej przewodników i narzędzi zapewniających bezpieczeństwo systemu.
  • Sprawdź nasze Centrum wiadomości o bezpieczeństwie za najnowsze osiągnięcia w dziedzinie bezpieczeństwa cyfrowego.
Urządzenia QNAP NAS podatne na zerologon

Producent urządzeń NAS Firma QNAP niedawno wydała ostrzeżenie swoim klientom w odniesieniu do luk w zabezpieczeniach niektórych urządzeń.

Podobno niektóre wersje systemów operacyjnych QTS są podatne na ataki. W związku z tym urządzenia działające na zhakowanych systemach operacyjnych mogą być przedmiotem ataków, których celem jest luka w systemie Windows Zerologon (CVE-2020-1472).

Zerologon umożliwia obejście bezpieczeństwa na urządzeniach QNAP

Co to jest Zerologon?

Luka CVE-2020-1472, określana również jako Zerologon, to krytyczna luka w systemie Windows, którą potencjalni napastnicy może wykorzystać w celu zdobycia uprawnień administratora domeny i w konsekwencji przejąć kontrolę nad całością domena.

Ta luka została oznaczona jako krytyczna przez zespół ds. bezpieczeństwa firmy Microsoft i uzyskała najwyższy wynik CVSS (Common Vulnerability Scoring System) wynoszący 10.

Zerologon opiera się na wykorzystaniu wady implementacyjnej protokołu Netlogon. Lukę można wykorzystać, wysyłając kilka ciągów zer do Netlogon, stąd też nazwa luki to Zerologon.

Po wykorzystaniu exploita atakujący mogą przejąć kontrolę nad całą domeną w sieciach korzystających z protokołu Netlogon, przyznając sobie uprawnienia administratora domeny.

Podatne na ataki kontrolery domeny QNAP

Według firmy QNAP nie wszystkie urządzenia NAS są z natury podatne na ataki, ale te, które zostały skonfigurowane do działania jako kontrolery domeny, mogą być przedmiotem ataków Zerologon.

Następujące wersje były podatne na ataki i zostały naprawione przez QNAP:

QTS 4.5.1.1456 kompilacja 20201015 i nowsze
QTS 4.4.3.1439 kompilacja 2020200925 i nowsze
QTS 4.3.6.1446 Kompilacja 2020200929 i nowsze
QTS 4.3.4.1463 kompilacja 20201006 i nowsze
QTS 4.3.3.1432 kompilacja 20201006 i nowsze

Porady QNAP dotyczące bezpieczeństwa — Zerologon

Należy zauważyć, że na początek wersje QES i QTS 2.x nie były objęte luką Zerologon.

Jak zabezpieczyć wrażliwe urządzenia QNAP NAS?

Aby ograniczyć wpływ luki Zerologon na urządzenia NAS, firma QNAP zaleca jak najszybszą aktualizację systemu QTS i wszystkich zainstalowanych aplikacji.

Jak zainstalować aktualizację QTS?

  1. Zaloguj się QTS z uprawnieniami administratora (możesz użyć adresu IP NAS lub Qfinder Pro)
  2. Udaj się do Panel sterowania
  3. Uzyskać dostęp do Aktualizacja firmware opcja w System Kategoria
  4. Kliknij Sprawdź aktualizacje w Uaktualnienia na bieżąco Sekcja

Jeśli nie czujesz się komfortowo z aktualizacją z QTS, możesz również przeprowadzić ręczną aktualizację urządzenia, pobierając pliki aktualizacji ze strony internetowej QNAP.

Jak zaktualizować wszystkie zainstalowane aplikacje?

  1. Zaloguj się do QTS z uprawnieniami administratora
  2. Udaj się do Centrum aplikacji
  3. Przejdź do Moje aplikacje Sekcja
  4. Znajdź Zainstaluj aktualizacje opcję i wybierz Wszystko
  5. Potwierdź swój wybór i kliknij dobrze

Po wykonaniu tej czynności system QTS powinien zastosować najnowsze aktualizacje do wszystkich zainstalowanych aplikacji.


Czy Twoje urządzenie QNAP NAS było narażone na lukę Zerologon? Co sądzisz o środkach firmy QNAP mających na celu zabezpieczenie urządzeń NAS? Podziel się z nami swoją opinią w sekcji komentarzy poniżej.

Ransomware REvil automatycznie loguje system Windows w trybie awaryjnym

Ransomware REvil automatycznie loguje system Windows w trybie awaryjnymRansomwareZagrożenia Bezpieczeństwa

Jeśli urządzenie zostało zainfekowane ransomware REvil, automatyczne logowanie do trybu awaryjnego zapewnia ponowne uruchomienie.Dzięki najnowszym zmianom zaimplementowanym w złośliwym kodzie użytk...

Czytaj więcej
TeamViewer zaprzecza, że ​​został zhakowany, mimo to wprowadza dwa nowe środki bezpieczeństwa

TeamViewer zaprzecza, że ​​został zhakowany, mimo to wprowadza dwa nowe środki bezpieczeństwaZagrożenia BezpieczeństwaBezpieczeństwo Cybernetyczne

Wiadomości o naruszeniach bezpieczeństwa w Internecie są coraz bardziej popularne: ponad 65 milionów Wyciekły hasła Tumblr przez hakerów, ponad 427 milionów Konta Myspace zostały skradzione przez h...

Czytaj więcej
Niedawny wyciek identyfikatora użytkownika Facebooka i numeru telefonu wpływa na miliony

Niedawny wyciek identyfikatora użytkownika Facebooka i numeru telefonu wpływa na milionyZagrożenia BezpieczeństwaFacebook

Ponad 260 milionów użytkowników Facebooka miało ujawnione swoje imiona, identyfikatory i numery telefonów bez jakiejkolwiek ochrony. Zostały one pozostawione na stronie internetowej w sposób dostęp...

Czytaj więcej