Puluhan ribu perangkat penyimpanan terpasang jaringan (NAS) QNAP sedang menunggu untuk ditambal terhadap kelemahan keamanan kritis yang ditangani oleh perusahaan Taiwan pada hari Senin.
Pelaku ancaman jarak jauh dapat mengeksploitasi kerentanan injeksi SQL ini (CVE-2022-27596) untuk menyuntikkan kode berbahaya dalam serangan yang menargetkan perangkat QNAP yang terpapar Internet dan tidak terhubung.
Perusahaan merekomendasikan pelanggan dengan perangkat yang terpengaruh (menjalankan QTS 5.0.1 dan QuTS hero h5.0.1) untuk meningkatkan ke QTS 5.0.1.2234 build 20221201 atau lebih baru dan QuTS hero h5.0.1.2248 build 20221215 atau lebih baru untuk mengamankan mereka dari serangan.
Untuk memperbarui perangkat Anda, Anda harus masuk sebagai pengguna admin, buka “Panel Kontrol → Sistem → Pembaruan Firmware,” klik opsi “Periksa Pembaruan” di bawah bagian “Pembaruan Langsung” dan tunggu pengunduhan dan pemasangan untuk menyelesaikan.
Puluhan ribu perangkat yang belum ditambal terkena serangan
“Censys telah mengamati 67.415 host dengan indikasi menjalankan sistem berbasis QNAP; sayangnya, kami hanya dapat memperoleh nomor versi dari 30.520 host. Namun, jika sarannya benar, lebih dari 98% perangkat QNAP yang teridentifikasi akan rentan terhadap serangan ini ,” kata peneliti keamanan senior Mark Ellzey.
“Kami menemukan bahwa dari 30.520 host dengan versi, hanya 557 yang menjalankan QuTS Hero lebih besar dari atau sama dengan ‘h5.0.1.2248’ atau QTS lebih besar dari atau sama dengan ‘5.0.1.2234,’ artinya 29.968 host dapat terpengaruh oleh kerentanan ini.”
Anda juga harus menonaktifkan koneksi SSH dan Telnet, mengubah nomor port sistem, mengubah kata sandi perangkat, dan mengaktifkan perlindungan akses IP dan akun menggunakan prosedur langkah demi langkah yang terperinci ini.
selengkapnya : bleepingcomputer