QNAP แจ้งเตือนลูกค้ารีบอัปเดตแพตซ์เพื่อแก้ไขช่องโหว่ของ Linux Sudo ในอุปกรณ์ NAS

QNAP ผู้จำหน่ายฮาร์ดแวร์ด้านการสำรองข้อมูลของไต้หวัน ได้แจ้งเตือนไปยังผู้ใช้งานให้รีบทำการอัปเดตแพตซ์ด้านความปลอดภัยในอุปกรณ์จัดเก็บข้อมูลบนเครือข่าย Network-Attached Storage ที่ใช้งานบนระบบ Linux เพื่อป้องกันช่องโหว่การยกระดับสิทธิ์ Sudo ที่มีระดับความรุนแรงสูง

CVE-2023-22809 (คะแนน CVSS 7.8/10 ระดับความรุนแรงสูง) เป็นช่องโหว่การ bypass sudoers policy ใน Sudo เวอร์ชัน 1.9.12p1 เมื่อใช้ sudoedit ทำให้สามารถเพิ่มระดับสิทธิ์โดยการแก้ไขไฟล์ที่ไม่ได้รับอนุญาต โดยการเพิ่ม arbitrary entries ลงในรายการไฟล์ที่ต้องดำเนินการ ซึ่งส่งผลกระทบต่ออุปกรณ์ที่ใช้ Sudo เวอร์ชัน 1.8.0 ถึง 1.9.12p1 รวมไปถึงระบบปฏิบัติการ NAS ของ QTS, QuTS Hero, QuTScloud และ QVP (QVR Pro)

การป้องกัน

ทำการอัปเดตเพื่อแก้ไขช่องโหว่โดยทันทีจาก QNAP โดยทำการเลือกประเภทผลิตภัณฑ์ และรุ่นของอุปกรณ์
หากต้องการอัปเดต QTS, QuTS Hero หรือ QuTScloud ผู้ใช้งานต้องคลิกตัวเลือก "Check for Update" ในส่วน "Live Update" หลังจากเข้าสู่ระบบในฐานะผู้ดูแลระบบและไปที่ Control Panel > System > Firmware Update

QNAP NAS ตกเป็นเป้าหมายในการโจมตีมาอย่างต่อเนื่อง อย่างในกรณีล่าสุดที่พบแคมเปญการโจมตีของ DeadBolt และ eCh0raix ransomware ที่มีการใช้ช่องโหว่ของ QNAP NAS เพื่อเข้ารหัสข้อมูลบนอุปกรณ์ QNAP NAS ที่เข้าถึงได้จากอินเทอร์เน็ต

ที่มา : bleepingcomputer

Critical PHP Vulnerability Exposes QNAP NAS Devices to Remote Attacks

พบช่องโหว่ PHP ระดับ Critical บนอุปกรณ์ NAS ของ QNAP

QNAP ผู้ผลิตอุปกรณ์ Network-attached Storage (NAS) พบว่ามีช่องโหว่บน PHP ที่อาจถูกนำไปใช้ในการโจมตีด้วยการเรียกใช้โค้ดที่เป็นอันตรายจากระยะไกลได้ ซึ่งช่องโหว่นี้มีอายุกว่า 3 ปีแล้ว โดยช่องโหว่ดังกล่าวจะส่งผลกระทบต่อ PHP เวอร์ชั่นที่ต่ำกว่า 7.1.33 หรือ 7.2.24 หรือ 7.3.11 ซึ่งเกิดจากการตั้งค่า Nginx ที่ไม่เหมาะสม และถ้าหากโจมตีช่องโหว่ดังกล่าวสำเร็จก็จะสามารถทำให้ผู้โจมตีเรียกใช้โค้ดที่เป็นอันตรายจากระยะไกลได้

ช่องโหว่นี้มีหมายเลข CVE-2019-11043 ระดับ CVSS: 9.8 ซึ่งการโจมตีจะสำเร็จได้ ระบบต้องมี Nginx และ php-fpm ทำงานอยู่บนระบบปฏิบัติการของ QNAP เวอร์ชันต่อไปนี้

QTS 5.0.x ขึ้นไป

QTS 4.5.x ขึ้นไป

QuTS hero h5.0.x ขึ้นไป

QuTS hero h4.5.x ขึ้นไป

QuTScloud c5.0.x ขึ้นไป

โดย QTS, QuTS hero หรือ QuTScloud จะไม่มี Nginx ติดตั้งไว้โดยค่าเริ่มต้น ซึ่งหากไม่ได้มีการติดตั้ง Nginx เพิ่มเติมในภายหลังก็จะไม่ได้รับผลกระทบ อย่างไรก็ตามก็มีการอัปเดตแพตซ์เพื่อแก้ไขช่องโหว่ดังกล่าวแล้วใน OS เวอร์ชัน QTS 5.0.1.2034 build 20220515 และ QuTS hero h5.0.0.2069 build 20220614

การแจ้งเตือนนี้เกิดขึ้นหนึ่งสัปดาห์หลังจากที่ QNAP เปิดเผยรายงานการตรวจสอบอย่างละเอียดหลังจากที่ถูกโจมตีโดย DeadBolt Ransomware ที่ได้กำหนดเป้าหมายไปยังอุปกรณ์ QNAP NAS ที่ใช้ QTS 4.x ซึ่งเป็นเวอร์ชั่นที่เก่ามากแล้ว

 

นอกจากนี้ QNAP ยังแนะนำผู้ใช้งานที่ไม่สามารถระบุตำแหน่งบันทึกเรียกค่าไถ่หลังจากการ Upgrade Firmware ในกรณีที่ต้องการป้อนคีย์ถอดรหัสจาก DeadBolt ให้ติดต่อไปยัง QNAP Support เพื่อขอคำแนะนำ

ที่มา : thehackernews.

QNAP แจ้งเตือนผู้ใช้ QNAP NAS ให้รีบอัปเดตเฟิร์มแวร์และแอปพลิเคชันหลังจากพบการโจมตีจากแรนซัมแวร์สายพันธุ์ใหม่

ผู้ผลิต QNAP ออกเเจ้งเตือนให้ลูกค้าทำการอัปเดตเฟิร์มแวร์และแอปพลิเคชันที่ติดตั้งในอุปกรณ์ Network-Attached Storage (NAS) เพื่อป้องกันแรนซัมแวร์สายพันธุ์ที่ชื่อ AgeLocker ransomware

AgeLocker ransomware ถูกพบการใช้งานครั้งเเรกตั้งแต่เดือนมิถุนายนที่ผ่านมา โดย AgeLocker จะใช้อัลกอริธึม Actually Good Encryption (AGE) ในการเข้ารหัสเครื่องผู้ใช้ ซึ่งอัลกอริทึมการเข้ารหัส AGE ถือว่ามีความปลอดภัยในการเข้ารหัสและเมื่อผู้ใช้ถูกเข้ารหัสผู้ใช้จะไม่สามารถกู้คืนข้อมูลได้นอกจากจ่ายค่าไถ่สำหรับข้อมูลที่ถูกเข้ารหัส

ทีม QNAP Product Security Incident Response Team (PSIRT) ได้ทำการตรวจพบหลักฐานว่าอาจมีการโจมตีด้วย AgeLocker ransomware ซึ่งทีม PSIRT พบว่า AgeLocker ได้ทำการเข้าถึงอุปกรณ์ QNAP จากเฟิร์มแวร์อุปกรณ์ หรือที่เรียกว่า QTS และแอปพลิเคชัน PhotoStation ที่ติดตั้งมาพร้อบกับระบบ QNAP

ทั้งนี้ผู้ใช้งานอุปกรณ์ QNAP NAS ควรทำการอัปเดตเฟิร์มแวร์และแอปพลิเคชัน PhotoStation เพื่อเป็นการป้องกันการตกเป็นเหยือของ AgeLocker ransomware และเพื่อป้องกันการสูญเสียของข้อมูลเนื่องจากการโจมตี

ที่มา : zdnet

ภาพจาก : bleepingcomputer