數(shù)以千計(jì)的 QNAP NAS 設(shè)備被DeadBolt勒索軟件攻擊 (CVE-2022-27593)
QNAP 系統(tǒng)提供了更多有關(guān)針對(duì)其網(wǎng)絡(luò)儲(chǔ)存 (NAS) 設(shè)備用戶(hù)的最新 DeadBolt 勒索軟件活動(dòng),以及攻擊者正在利用的漏洞 (CVE-2022-27593)。
關(guān)于 CVE-2022-27593
CVE-2022-27593 之所以存在,是因?yàn)橥獠靠刂频囊媒馕鰹轭A(yù)期控制范圍之外的資源,并影響廣泛使用的照片站應(yīng)用程序。
該漏洞允許攻擊者修改系統(tǒng)文件,并最終安裝和部署勒索軟件。
根據(jù)其在國(guó)家漏洞數(shù)據(jù)庫(kù)中的記錄,該漏洞可以被未經(jīng)身份驗(yàn)證的遠(yuǎn)程攻擊者利用,而無(wú)需任何用戶(hù)交互。此外,攻擊復(fù)雜度也很低。
安全研究員雅各布·貝恩斯(Jacob Baines)在EringerKB數(shù)據(jù)庫(kù)/公共論壇上發(fā)表了一篇文章,詳細(xì)介紹了他們對(duì) QNAP 提供的照片站補(bǔ)丁的分析,并深入了解了 CVE-2022-27593 的一些特殊性。
“不存在公共漏洞利用代碼,盡管這篇文章將引入我們認(rèn)為是漏洞利用的基礎(chǔ),”他寫(xiě)道,并指出發(fā)布的信息可能足以編寫(xiě)簽名和檢測(cè)其漏洞。
QNAP的建議
正如 QNAP 所說(shuō),他們的產(chǎn)品安全事件響應(yīng)小組 (PSIRT) 于 2022 年 9 月 3 日收到了有關(guān)攻擊的首批報(bào)告。該公司在同一天發(fā)布了一個(gè)補(bǔ)丁,并發(fā)布了安全公告,敦促用戶(hù)實(shí)施該補(bǔ)丁并采取防御措施。