A QNAP lançou um comunicado de segurança detalhando as vulnerabilidades críticas do PHP que permitem que um invasor faça código remoto em dispositivos QNAP NAS.
De acordo com o comunicado, “Foi relatada uma vulnerabilidade que afeta as versões do PHP 7.1.x abaixo 7.10,33, 7.2.x abaixo 7.20,24 e 7.3.x abaixo 7.3.11 com configuração nginx inadequada. Se explorada, a vulnerabilidade permite que invasores obtenham execução remota de código”.
A falha de três anos, rastreada como (CVE-2019-11043), tem uma pontuação de gravidade CVSS de 9.8 e afeta diversas versões do PHP. Para que a vulnerabilidade seja explorada, tanto o Nginx quanto o PHP-fpm devem estar em execução.
A vulnerabilidade afeta as seguintes versões do sistema operacional QNAP:
- QTS 5.0.xe posterior
- QTS 4.5.xe posterior
- Herói QuTS h5.0.xe posterior
- Herói QuTS h4.5.xe posterior
- QuTScloud c5.0.xe posterior
Somente instalações de PHP com configurações Nginx inadequadas são afetadas por esta falha. Além disso, tanto o Nginx quanto o PHP-fpm devem estar instalados e em execução no dispositivo NAS para que a vulnerabilidade seja aproveitada.
A empresa observou que QTS, QuTS hero ou QuTScloud não possuem Nginx instalado por padrão; O QNAP NAS não é afetado por esta vulnerabilidade no estado padrão.
Patch disponível
As versões corrigidas do sistema operacional incluem:
- QTS 5.0.1.2034 compilação 20220515 e posterior
- Herói QuTS h5.0.0.2069 compilação 20220614 e posterior
A QNAP informa os clientes que não conseguem localizar a nota de resgate após atualizar o firmware para inserir a chave de descriptografia DeadBolt recebida para entrar em contato com o suporte da QNAP para obter assistência
Regularmente, é recomendável atualizar regularmente seu sistema para a versão mais recente para se beneficiar das correções de vulnerabilidades. Os clientes podem verificar o status de suporte do produto para observar as atualizações recentes disponíveis para seu modelo NAS.
Os clientes QNAP que desejam atualizar seus dispositivos NAS para o firmware mais recente precisam fazer login automaticamente no QTS, QuTS hero ou QuTScloud como administrador e clicar no botão “Verificar atualizações” em Painel de controle > Sistema > Atualização de firmware.
Os clientes também podem baixar a atualização do site da QNAP. Vá para Suporte > Centro de Download e execute uma atualização manual para o seu dispositivo específico. Notavelmente, este aviso chega uma semana depois que a QNAP revelou que está investigando minuciosamente mais uma onda de ataques de ‘ransomware DeadBolt’ direcionados a dispositivos QNAP NAS que executam versões desatualizadas do QTS. 4.
Você pode nos seguir em Linkedin, Twitter, Facebook para atualizações diárias de segurança cibernética.