Незакрытые RCE-уязвимости в QNAP NAS затрагивают десятки тысяч устройств

Незакрытые RCE-уязвимости в QNAP NAS затрагивают десятки тысяч устройств

Незакрытые RCE-уязвимости в QNAP NAS затрагивают десятки тысяч устройств

В сетевых хранилищах класса SOHO от QNAP найдены две уязвимости, позволяющие удаленно выполнить вредоносный код и захватить контроль над устройством. Проблема вряд ли будет решена, так как NAS-устройство, подвергнутое анализу, уже снято с поддержки.

Опасные бреши были выявлены в накопителе QNAP TS-231 с новейшей прошивкой — версии 4.3.6.1446, однако авторы находки не исключают, что этим уязвимостям подвержены и другие прошивки и модели устройств производства QNAP. По оценкам SAM Seamless Network, данная проблема потенциально затрагивает десятки тысяч домашних и офисных NAS-хранилищ, доступных из интернета.

Один RCE-баг в QNAP NAS был выявлен в октябре прошлого года. Он привязан к веб-серверу сетевого устройства (по умолчанию использует TCP-порт 8080) и возник из-за отсутствия санации входных данных на некоторых API.

При наличии сетевого доступа к веб-интерфейсу данная уязвимость позволяет без предварительной авторизации выполнить любую шелл-команду. Эксплуатация осуществляется через HTTP-запрос, запускающий скрипт CGI (при обращении далеко не все локальные файлы .cgi требуют аутентификации).

Вторую уязвимость исследователи обнаружили в конце ноября. В ее появлении повинен медиасервер (DLNA), который по умолчанию обрабатывает UPNP-запросы на порту 8200/TCP. При наличии сетевого доступа к DLNA-серверу эксплойт позволяет без авторизации создать произвольный файл данных в несуществующей папке, а также выполнить любую команду.

В SAM обе проблемы оценили как критические. Пробный взлом в лабораторных условиях был проведен с помощью Python-скрипта. В результате экспертам удалось получить полный доступ к NAS-устройству через обратный шелл. Ввиду отсутствия патчей другие подробности было решено пока не разглашать.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Минобороны снизило сроки уведомлений об увольнении сотрудников ИТ-компаний

Новое правительственное постановление сокращает срок, отведённый аккредитованным ИТ-компаниям для уведомления военкоматов об увольнении сотрудников, имеющих право на отсрочку от призыва, с двух недель до пяти дней.

Проект документа опубликован на портале проектов нормативных правовых актов. Он разработан в качестве подзаконного акта к новому закону о круглогодичном призыве, принятому ранее.

Согласно проекту, работа военкоматов больше не будет привязана к традиционным весенним и осенним кампаниям — призыв будет проходить в течение всего года. При этом отправка призывников в войска сохранится по прежней схеме.

Отсрочка от призыва для сотрудников аккредитованных ИТ-компаний включена в перечень мер господдержки отрасли, утверждённый в марте 2022 года. В него также вошли льготная ипотека, упрощённые процедуры найма иностранных специалистов, налоговые послабления и сниженные процентные ставки по кредитам.

Правом на отсрочку могут воспользоваться специалисты с профильным высшим образованием и соответствующей специальностью из утверждённого перечня. По данным Минцифры, этой мерой уже воспользовались более 8 тысяч человек.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru