2min

Tags in dit artikel

, , ,

Tienduizenden QNAP-apparaten zijn nog kwetsbaar voor een SQL-injectie die gemakkelijk op afstand kan worden uitgebuit. Tijd voor actie.

QNAP heeft nog maar eens gewaarschuwd, tienduizenden apparaten van QNAP network-attached storage (NAS) lopen gevaar en wachten nog steeds op patches tegen een kritiek beveiligingslek, aldus een rapport in BleepingComputer.

De kwetsbaarheid wordt getraceerd als CVE-2022-27596 en door het bedrijf beoordeeld als ‘kritiek’ (CVSS v3 score: 9.8), aldus het rapport. Deze dreiging treft de versies QTS 5.0.1 en QuTS hero h5.0.1 van het besturingssysteem, aldus QNAP.

De dreiging komt in de vorm van een kwetsbaarheid middels SQL-injecties die cybercriminelen kunnen misbruiken om de database van het QNAP-apparaat te wijzigen. De QNAP apparaten zijn uiteraard enkel gevoelig voor de dreiging als ze aan het internet zijn blootgesteld en niet zijn gepatcht.

Dankzij SQL-injectiefouten kunnen aanvallers speciaal bewerkte verzoeken naar kwetsbare apparaten sturen om legitieme SQL-query’s te wijzigen en onverwacht gedrag uit te voeren. Bijvoorbeeld het toevoegen van gebruikers met administratieve rechten.

QNAP heeft ook een JSON-bestand vrijgegeven waarin de ernst van de kwetsbaarheid wordt beschreven, die aangeeft dat deze kan worden uitgebuit in eenvoudige aanvallen door aanvallers op afstand, zonder dat interactie van de gebruiker of privileges op het beoogde apparaat vereist zijn.

Patch uw apparaat door nu te upgraden

Om deze QNAP-apparaten te beveiligen tegen aanvallen, raadt het bedrijf klanten met getroffen apparaten (d.w.z. die met QTS 5.0.1 en QuTS hero h5.0.1) aan om onmiddellijk te upgraden naar QTS 5.0.1.2234 build 20221201 of later en QuTS hero h5.0.1.2248 build 20221215 of later.

Klanten kunnen inloggen als admin-gebruiker, gaan naar “Control Panel → System → Firmware Update,” klik op de “Check for Update” optie onder de “Live Update” sectie en wacht tot de download en installatie is voltooid.

Tot nu toe heeft QNAP niet aangegeven dat dit lek in het wild actief wordt uitgebuit. Niettemin wordt klanten aangeraden zo snel mogelijk te updaten naar de laatste beschikbare softwareversie. Tijd is hier van essentieel belang, aangezien NAS-apparaten bekend staan als doelwit van ransomware-aanvallen.

Naast het onmiddellijk updaten van het NAS-apparaat, moeten klanten ook overwegen het niet online bloot te stellen om ervoor te zorgen dat het QNAP-apparaat niet toegankelijk is via het internet en dus vatbaar is voor uitbuiting op afstand.