QNAP, taiwanesischer Hersteller von Network-Attached-Storage-Geräten (NAS), erklärte am Mittwoch, dass es dabei ist, eine kritische, drei Jahre alte PHP-Schwachstelle zu beheben, die zur Ausführung von Remote-Code missbraucht werden könnte.
„Es wurde eine Schwachstelle gemeldet, die die PHP-Versionen 7.1.x unter 7.1.33, 7.2.x unter 7.2.24 und 7.3.x unter 7.3.11 mit einer nicht ordnungsgemäßen nginx-Konfiguration betrifft“, so der Hardwarehersteller in einem Advisory. „Wenn die Schwachstelle ausgenutzt wird, können Angreifer Remotecodeausführung erlangen.“
Die Schwachstelle, die als CVE-2019-11043 verfolgt wird, wird im CVSS-Schwachstellenbewertungssystem mit 9,8 von 10 Punkten bewertet. Es ist daher erforderlich, dass Nginx und php-fpm in Appliances mit den folgenden QNAP-Betriebssystemversionen ausgeführt werden –
- QTS 5.0.x und höher
- QTS 4.5.x und später
- QuTS hero h5.0.x und später
- QuTS hero h4.5.x und später
- QuTScloud c5.0.x und später
„Da QTS, QuTS hero oder QuTScloud standardmäßig kein nginx installiert haben, sind QNAP NAS im Standardzustand nicht von dieser Schwachstelle betroffen“, sagte das Unternehmen und fügte hinzu, dass es das Problem in den Betriebssystemversionen QTS 5.0.1.2034 build 20220515 und QuTS hero h5.0.0.2069 build 20220614 bereits entschärft hat.
Die Warnung kommt eine Woche, nachdem QNAP bekannt gegeben hat, dass das Unternehmen eine weitere Welle von DeadBolt-Ransomware-Angriffen auf QNAP NAS-Geräte mit veralteten Versionen von QTS 4.x „gründlich untersucht“.
Neben der Aufforderung an die Kunden, auf die neueste Version der Betriebssysteme QTS oder QuTS hero zu aktualisieren, wird auch empfohlen, die Geräte nicht mit dem Internet zu verbinden.
Darüber hinaus hat QNAP Kunden, die die Lösegeldforderung nach der Aktualisierung der Firmware nicht finden können, um den erhaltenen DeadBolt-Entschlüsselungsschlüssel einzugeben, geraten, sich an den QNAP-Support zu wenden.
„Wenn Ihr NAS bereits kompromittiert wurde, machen Sie einen Screenshot der Lösegeldforderung, um die Bitcoin-Adresse aufzubewahren. Aktualisieren Sie dann auf die neueste Firmware-Version, und die integrierte Malware Remover-Anwendung wird die Lösegeldforderung, die die Anmeldeseite entführt, automatisch unter Quarantäne stellen“, heißt es.
Sie fanden diesen Artikel interessant? Folgen Sie THN auf Facebook, Twitter und LinkedIn, um weitere exklusive Inhalte zu lesen, die wir veröffentlichen.
Einige Teile dieses Artikels stammen aus:
thehackernews.com