Хакеры эксплуатируют в атаках брешь QNAP NAS, пропатченную 3 года назад

Хакеры эксплуатируют в атаках брешь QNAP NAS, пропатченную 3 года назад

Хакеры эксплуатируют в атаках брешь QNAP NAS, пропатченную 3 года назад

Киберпреступники атакуют устройства QNAP NAS, на которых установлены уязвимые версии прошивки. Несмотря на то, что с момента выхода патча прошло три года, в Сети всё ещё можно встретить проблемные девайсы. С помощью старой дыры злоумышленники могут удалённо выполнить код.

Атакующие сканируют интернет, пытаясь провести инъекцию собственной команды в уязвимые прошивки. Об операциях преступников рассказали специалисты 360 Netlab.

Как выяснили исследователи, проблема кроется в CGI-программе — /httpd/cgi-bin/authLogout.cgi, которая задействуется при выходе пользователя из системы.

«Суть уязвимости в том, что QPS_SID, QMS_SID и QMMS_SID не фильтруют специальные символы и вызывают функцию snprintf напрямую, что позволяет выполнить стороннюю команду», — гласит отчёт 360 Netlab.

Удалённый злоумышленник может использовать исполняемый файл authLogout.cgi для аутентификации, поскольку фильтрация спецсимволов не производится. После этого у атакующего открывается возможность вызвать системную функцию и выполнить команду.

Разработчики QNAP устранили уязвимость с выходом прошивки под номером 4.3.3 (релиз состоялся 21 июля 2017 года), однако, как отметили эксперты, многие устройства до сих пор не обновились.

В отчёте 360 Netlab также присутствуют индикаторы компрометации (IoC) и список уязвимых версий прошивки.

Онлайн-заседание правительства Курской области сорвала DDoS-атака

Прямую трансляцию заседания правительства Курской области сорвала DDoS-атака на серверы администрации. Об этом сообщило само региональное правительство. При этом заседание всё же удалось показать в прямом эфире: трансляция была доступна на официальной странице во VK. Полную запись пообещали опубликовать позднее.

«В связи с DDoS-атакой на серверы администрации Курской области прямая трансляция заседания правительства региона невозможна. Запись заседания будет опубликована позднее на официальных ресурсах губернатора и правительства Курской области», – приводит РИА Новости выдержку из официального сообщения областной администрации, опубликованного утром.

Позднее, как уточнило правительство Курской области, целью атаки стал канал связи одного из магистральных операторов. После переключения на резервный канал работа ресурсов областного правительства была восстановлена.

В 2026 году Россия столкнулась с волной DDoS-атак с использованием беспрецедентного количества IP-адресов. Причём речь шла об атаках прикладного уровня L7, нацеленных не просто на то, чтобы «залить» сервисы мусорным трафиком, а на гарантированный вывод приложений из строя.

RSS: Новости на портале Anti-Malware.ru