Các lỗ hổng trên ảnh hưởng đến các thiết bị QNAP TS-231 SOHO NAS chạy phiên bản firmware 4.3.6.1446, nhưng vẫn có khả năng ảnh hưởng đến các thiết bị QNAP khác dùng chung bản firmware trên. Hãng QNAP hiện đã ngừng kinh doanh sản phẩm TS-231 NAS và sẽ không cung cấp các bản cập nhật phần mềm cho dòng sản phẩm này.
Theo SAM, hãng này đã không phát hành bất kỳ bản vá nào cho các thiết bị tồn tại lỗ hổng dù một trong hai lỗ hổng đã được báo cáo vào nửa đầu tháng 10/2020. Lỗ hổng thứ hai được báo cáo vào cuối tháng 11/2020. Công ty này cho biết: “Các lỗ hổng trên rất nghiêm trọng, kẻ tấn công dễ dàng khai thác để hoàn toàn chiếm quyền điều khiển các thiết bị trong mạng, bao gồm quyền truy cập vào dữ liệu được lưu trữ của người dùng".
Lỗ hổng đầu tiên nằm trong máy chủ web NAS sử dụng cổng TCP 8080 mặc định và tồn tại do quá trình sanitization xử lý không chính xác một số API. Các lỗ hổng thực thi mã từ xa trước đây trong thiết bị QNAP NAS khai thác các trang web không yêu cầu xác thực nhưng thực thi mã từ phía máy chủ. Các nhà nghiên cứu của SAM đã nghiên cứu các tệp cgi được lưu trữ cục bộ trên thiết bị để triển khai các trang trên.
Trong quá trình điều tra, các nhà nghiên cứu phát hiện thông qua các truy vấn HTTP đến các trang cgi khác nhau, chủ yếu là những trang không yêu cầu xác thực trước, họ có thể triển khai việc thực thi mã từ xa một cách gián tiếp.
SAM nhấn mạnh nhà cung cấp có thể xử lý các lỗ hổng bảo mật này bằng cách thêm tính năng sanitization vào một số quy trình chủ chốt và các thư viện API.
Lỗ hổng thứ hai được xác định trong máy chủ DLNA, sử dụng cổng TCP 8200 mặc định và xử lý các truy vấn UPNP trên cổng này. SAM cho biết rằng lỗ hổng này cũng có thể bị khai thác để thực thi mã trên một NAS từ xa.
Các nhà nghiên cứu hạn chế cung cấp thông tin chi tiết về các lỗ hổng nghiêm trọng này vì lỗ hổng có khả năng ảnh hưởng đến hàng chục nghìn thiết bị QNAP kết nối Internet.
M.H
09:00 | 01/04/2021
14:00 | 31/01/2023
14:00 | 30/03/2021
08:00 | 29/06/2022
17:00 | 02/04/2021
07:00 | 21/10/2024
Một nghiên cứu mới đây cho thấy 7 nhãn hiệu ô tô hàng đầu tại Úc đang thu thập và bán dữ liệu về người lái, gây lo ngại về quyền riêng tư. Đặc biệt, Hyundai và Kia bị cáo buộc bán dữ liệu nhận dạng giọng nói cho bên thứ ba để huấn luyện AI.
07:00 | 17/10/2024
Các tin tặc Triều Tiên mới đây đã bị phát hiện đang phân phối một Trojan truy cập từ xa (RAT) và backdoor chưa từng được ghi nhận trước đây có tên là VeilShell, như một phần của chiến dịch tấn công mạng nhắm vào các cơ quan, tổ chức tại Campuchia và các quốc gia Đông Nam Á khác.
14:00 | 24/09/2024
Xác thực hai yếu tố (2FA) từng được xem là lá chắn vững chắc bảo vệ tài khoản của người dùng. Tuy nhiên, với sự tinh vi ngày càng tăng của các cuộc tấn công mạng, lớp bảo vệ này đang dần trở nên mong manh.
07:00 | 23/09/2024
Theo hãng bảo mật Doctor Web (Nga), tin tặc đã sử dụng mã độc Android.Vo1d để cài đặt backdoor trên các TV box, cho phép chúng chiếm quyền kiểm soát thiết bị hoàn toàn, sau đó tải và thực thi các ứng dụng độc hại khác. Được biết, các TV box này chạy hệ điều hành Android đã lỗi thời.
Các cơ quan chính phủ tại Mỹ, Úc và Canada đưa ra cảnh báo các tác nhân đe dọa được nhà nước Iran bảo trợ sử dụng kỹ thuật tấn công Brute Force và nhiều phương thức khác để triển khai các chiến dịch tấn công mạng nhắm vào các tổ chức cơ sở hạ tầng quan trọng.
10:00 | 25/10/2024