安全是有分量的

cdn防护_网络安全防护系统_免费试用

2022-05-12 07:00栏目:安全

cdn防护_网络安全防护系统_免费试用

更新:QNAP确认Qlocker勒索软件已使用删除的后门帐户侵入一些客户的NAS设备并加密其文件。

QNAP解决了一个严重漏洞,使得攻击者能够使用硬编码凭据登录QNAP NAS(网络连接存储)设备。

台湾ZUSO ART在HBS 3 Hybrid Backup Sync(该公司的灾难恢复和数据备份解决方案)中发现了硬编码凭据漏洞,该漏洞被追踪为CVE-2021-28799。

该公司表示,以下HBS版本中的安全漏洞已经修复,并建议客户将软件更新至最新发布版本:

要在NAS设备上更新HBS,您必须以管理员身份登录QTS或QuTS hero。接下来,微软云防御ddos,在App Center中搜索"HBS 3混合备份同步",然后单击更新和确定以更新应用程序(如果HBS已经是最新的,则更新选项不可用)。

虽然QNAP发布了安全声明,宣布CVE-2021-28799已于今日修复,但该应用程序16.0.0415版的发行说明将其列为一周前(4月16日)已修复。

QNAP发言人告诉BleepingComputer,大规模DDoS攻击的最佳防御点,披露延迟是由于发布QuTS hero和QuTScloud HBS版本补丁所需的额外时间造成的(QTS的安全更新在六天前发布)。

QNAP还补充说,华为ddos防御优势,其PSIRT团队尚未发现在野外积极利用该漏洞的证据。

同一天,QNAP修复了另外两个HBS命令注入漏洞,以及另外两个关键漏洞,QTS和QuTS hero(CVE-2020-2509)中的一个命令注入漏洞,以及多媒体控制台和媒体流附加组件(CVE-2020-36195)中的一个SQL注入漏洞,这可能使攻击者能够完全访问NAS设备。

此类严重的安全漏洞允许威胁行为人接管NAS设备,在某些情况下,还可以部署勒索软件来加密用户的文件,并向解密者索要巨额勒索。

据CISA称,众所周知,威胁参与者会接管NAS设备,并使用它们"代理连接,与它们放置在这些设备上的WebShell进行交互",并将其恶意活动隐藏在常规远程工作流量中。

QNAP告诉BleepingComputer,他们相信称为Qlocker的新勒索软件品种利用SQL注入漏洞(CVE-2020-36195)对易受攻击设备上的数据进行加密。

这正是至少从4月19日开始发生的事情,当时部署了一种称为Qlocker的新勒索软件的大规模活动背后的攻击者开始将QNAP客户的文件移动到密码保护的7zip档案中并索要勒索。

在过去的四天里,如何防御最新的ddos,BleepingComputer的勒索软件支持论坛进行了大量活动,ID勒索软件记录了来自受害者的Qlocker样本提交激增。

Qlocker并不是第一个以QNAP设备为目标的勒索软件,因为QNAP设备通常用于存储敏感的个人文件,是迫使受害者支付赎金解密其数据的完美杠杆。

2020年6月,QNAP警告说,防御CC香港服务器,eCh0raix勒索软件攻击的目标是Photo Station应用程序的安全漏洞。

eCh0raix(又名QNAPCrypt)在一年后返回,试图利用已知漏洞和使用弱密码强制帐户访问QNAP设备。

QNAP还于2020年9月提醒客户,AgeLocker勒索软件活动利用较旧且易受攻击的照片站版本,以公开暴露的NAS设备为目标。

建议QNAP客户执行以下步骤以保护其NAS设备并检查恶意软件: