Исследователи Akamai выявляют новые методы атак на уязвимые сетевые устройства.
В двадцатых числах ноября Для просмотра ссылки Войдиили Зарегистрируйся о ботнете InfectedSlurs, который использует уязвимости в NVR -устройствах QNAP VioStor для организации DDoS -атак. По данным исследователей Akamai , ботнет начал свою деятельность в конце 2022 года.
Изначально компания Akamai не раскрывала информацию об используемых уязвимостях, ожидая программных исправлений от производителей, однако на днях наконец-то опубликовала дополнительные отчёты о выявленных недостатках безопасности.
Для просмотра ссылки Войдиили Зарегистрируйся , используемая ботнетом, отслеживается как Для просмотра ссылки Войди или Зарегистрируйся и затрагивает Wi-Fi роутеры FXC AE1021 и AE1021PE. Производитель Для просмотра ссылки Войди или Зарегистрируйся 6 декабря 2023 года с рекомендацией сделать сброс до заводских настроек и изменить стандартный пароль после установки исправления.
Для просмотра ссылки Войдиили Зарегистрируйся под идентификатором Для просмотра ссылки Войди или Зарегистрируйся представляет собой серьёзную угрозу типа Command Injection, которая влияет на NVR-устройства QNAP VioStor с прошивкой QVR 4.x. QNAP выпустила Для просмотра ссылки Войди или Зарегистрируйся 7 декабря 2023 года, где сообщила, что данная проблема решена в прошивке QVR 5.x и более поздних версиях, доступных для всех поддерживаемых моделей.
Учитывая, что версия фирменного ПО QNAP 5.0.0 была выпущена почти десять лет назад, предполагается, что ботнет InfectedSlurs нацелен на устаревшие модели VioStor NVR, которые не обновляли свою прошивку с момента первоначальной установки.
Для уязвимых устройств NVR производитель рекомендует выполнить следующие шаги:
Модели VioStor NVR, которые достигли статуса End-of-Life (EOL), не получат обновления, включающего прошивку 5.x или более поздние версии. Единственным решением для таких устройств является их замена на более современные модели.
В двадцатых числах ноября Для просмотра ссылки Войди
Изначально компания Akamai не раскрывала информацию об используемых уязвимостях, ожидая программных исправлений от производителей, однако на днях наконец-то опубликовала дополнительные отчёты о выявленных недостатках безопасности.
Для просмотра ссылки Войди
Для просмотра ссылки Войди
Учитывая, что версия фирменного ПО QNAP 5.0.0 была выпущена почти десять лет назад, предполагается, что ботнет InfectedSlurs нацелен на устаревшие модели VioStor NVR, которые не обновляли свою прошивку с момента первоначальной установки.
Для уязвимых устройств NVR производитель рекомендует выполнить следующие шаги:
- Войти в QVR как администратор, перейти в Панель управления → Системные настройки → Обновление ПО.
- Найти подходящую версию ПО для своей модели и начать обновление.
- После выполнения обновления рекомендуется сбросить устройство до заводских настроек, а также изменить пароли пользователей через Панель управления → Привилегии → Пользователи → Изменить пароль.
Модели VioStor NVR, которые достигли статуса End-of-Life (EOL), не получат обновления, включающего прошивку 5.x или более поздние версии. Единственным решением для таких устройств является их замена на более современные модели.
- Источник новости
- www.securitylab.ru