Kerentanan PHP yang Penting Mengekspos Perangkat QNAP NAS ke Serangan Jarak Jauh

QNAP NAS PHP Vulnerability

QNAP, pembuat perangkat network-attached storage (NAS) Taiwan, pada hari Rabu mengatakan sedang dalam proses memperbaiki kerentanan PHP berusia tiga tahun yang kritis yang dapat disalahgunakan untuk mencapai eksekusi kode jarak jauh.

“Kerentanan telah dilaporkan mempengaruhi PHP versi 7.1.x di bawah 7.1.33, 7.2.x di bawah 7.2.24, dan 7.3.x di bawah 7.3.11 dengan konfigurasi nginx yang tidak tepat,” kata vendor perangkat keras dalam sebuah nasihat. “Jika dieksploitasi, kerentanan memungkinkan penyerang mendapatkan eksekusi kode jarak jauh.”

Keamanan cyber

Kerentanan, dilacak sebagai CVE-2019-11043, diberi peringkat 9,8 dari 10 untuk tingkat keparahan pada sistem penilaian kerentanan CVSS. Karena itu, Nginx dan php-fpm harus dijalankan di peralatan yang menggunakan versi sistem operasi QNAP berikut –

  • QTS 5.0.x dan yang lebih baru
  • QTS 4.5.x dan yang lebih baru
  • Pahlawan QuTS h5.0.x dan yang lebih baru
  • Pahlawan QuTS h4.5.x dan yang lebih baru
  • QuTScloud c5.0.x dan yang lebih baru

“Karena QTS, QuTS hero atau QuTScloud tidak memiliki nginx yang terinstal secara default, QNAP NAS tidak terpengaruh oleh kerentanan ini dalam status default,” kata perusahaan tersebut, seraya menambahkan bahwa masalah tersebut telah dimitigasi dalam versi OS QTS 5.0.1.2034 build 20220515 dan QuTS hero h5.0.0.2069 build 20220614.

Peringatan datang seminggu setelah QNAP mengungkapkan bahwa mereka “menyelidiki secara menyeluruh” gelombang serangan ransomware DeadBolt lainnya yang menargetkan perangkat QNAP NAS yang menjalankan versi QTS 4.x yang sudah ketinggalan zaman.

Keamanan cyber

Selain mendesak pelanggan untuk mengupgrade ke versi terbaru sistem operasi QTS atau QuTS hero, juga merekomendasikan agar perangkat tidak terhubung ke internet.

Related Post :   Aplikasi Seluler Tercanggih untuk Olahraga

Selain itu, QNAP telah menyarankan pelanggan yang tidak dapat menemukan catatan tebusan setelah memutakhirkan firmware untuk memasukkan kunci dekripsi DeadBolt yang diterima untuk menghubungi Dukungan QNAP untuk mendapatkan bantuan.

“Jika NAS Anda telah disusupi, ambil tangkapan layar catatan tebusan untuk menyimpan alamat bitcoin, lalu tingkatkan ke versi firmware terbaru dan aplikasi Penghapus Malware bawaan akan secara otomatis mengkarantina catatan tebusan yang membajak halaman login,” itu berkata.


Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan.