Reakce, akce a prohlášení společnosti QNAP na nedávné útoky DeadBolt

QNAP oficiální tisková prohlášení a oznámení, bezpečnostní bulletiny.
Odpovědět
Uživatelský avatar
lars
Příspěvky: 2145
Registrován: 21 říj 2015, 21:43
Kontaktovat uživatele:

Reakce, akce a prohlášení společnosti QNAP na nedávné útoky DeadBolt

Příspěvek od lars »

Obrázek

Taipei, Tchaj-wan, 12. září 2022 – Společnost QNAP® Systems, Inc. zjistila bezpečnostní hrozbu DeadBolt využívající zranitelnost ve Photo Station k šifrování QNAP NAS, které jsou přímo připojeny k internetu. Tým QNAP Product Security Incident Response Team (QNAP PSIRT) provedl posouzení, během 12 hodin vydal opravenou verzi Photo Station a přijal mimořádná opatření k přerušení ransomwarových útoků. Další informace naleznete v bezpečnostních radách a aktualizacích: QSA-22-24

Opatření k novým incidentům do 12 hodin
  • Okamžité prošetření a posouzení zpráv o zranitelnosti
    Tým QNAP PSIRT obdržel zprávy 3. září 2022 a okamžitě zahájil vyšetřování. Poté, co bylo potvrzeno, že se útok zaměřoval na instance aplikace Photo Station s expozicí do internetu, spojil se tým pro nouzovou reakci, který zahrnoval členy z PSIRT, R&D, Design Quality Verification a technické podpory, a zranitelnost rychle odstranil.
  • Opravená Photo Station pro zmírnění rozsahu malwarových útoků
    Společnost QNAP podnikla rozhodné kroky proti škodlivým aktivitám, opravila nejnovější verzi Photo Station a vydala ji do 5 hodin po identifikaci vzorců malwaru. Díky tomu, že QTS App Center automaticky instaluje požadované aktualizace pro Photo Station, účinně chrání QNAP NAS připojené k internetu před nepřetržitými nepřátelskými útoky a omezuje tak potenciální dopad.
  • Povolení cloudové definice malwaru pro blokování útoků malwaru
    QNAP PSIRT povolil cloudové aktualizace definice malwaru po důkladné analýze a testování vzorců útoků. Nouzová akce účinně ochránila NAS bez instalace opravené aplikace před šifrovacími hrozbami ransomwaru.
  • Rychlé odhalení kybernetického útoku
    Po vydání opravené Photo Station společnost QNAP do 12 hodin zveřejnila bezpečnostní zprávy a bezpečnostní doporučení, aby proaktivně odhalila tento problém a vyzvala uživatele, aby přijali nezbytná opatření proti útokům.
  • Doporučuje používat snímky k obnově dat v NAS
    Společnost QNAP upravila službu Snímky (Snapshots) v roce 2021, aby zabránila možnosti smazání snímků ransomwarem. V QTS 5.0.0 jsou snímky ve výchozím nastavení povoleny v případě využití svazku tenký/hustý. Uživatelé, kteří pravidelně vytvářejí snímky, mohou pomocí snímků obnovit plná data v NAS do určitého okamžiku. Uživatelé, kteří nevytvářejí snímky pravidelně, by měli co nejdříve kontaktovat zákaznickou QNAP podporu. QNAP vyzývá všechny uživatele QNAP NAS, aby pravidelně pořizovali snímky pro ochranu důležitých dat.
QNAP objevil vzor útoku a účinně zablokoval podezřelé chování
Bezpečnostní tým QNAP zjistil, že zdrojem malwarového útoku DeadBolt je anonymní připojení The Onion Routing (Tor). Společnost QNAP shromáždila seznam škodlivých hostitelů a předem nahrála černou listinu do aplikace QuFirewall. QuFirewall bude blokovat podezřelé pakety, u kterých existuje podezření, že jsou odesílány přes The Onion Routing, aby zabránil napadení hostitelů NAS. Každý den detekuje The Onion Routing a škodlivé roboty a dynamicky aktualizuje seznam blokování škodlivých paketů. Protože většina malwaru je směrována přes anonymní The Onion Routing, aby nebyla vysledována, společnost QNAP vyzývá všechny uživatele QNAP NAS, aby si okamžitě nainstalovali QuFirewall a spolupracovali s námi na blokování útoků malwaru.

Pokud je váš NAS vystaven internetu, měli byste se řídit následujícími pokyny, abyste zajistili zabezpečení NAS:

Krok 1: Vypněte na routeru funkci DMZ a UPnP
Přejděte do rozhraní pro správu vašeho routeru, zkontrolujte nastavení DMZ, UPnP, virtuálního serveru nebo přesměrování portů routeru a vypněte související nastavení.
nat-firewall-nat_ui.png
Krok 2: Vypněte funkci UPnP QNAP NAS
Přejděte na myQNAPcloud v nabídce QTS, klikněte na „Auto Router Configuration“ a zrušte výběr „Enable UPnP Port forwarding“.
upnp_ui.png
Krok 3: Buďte opatrní s přesměrováním portů (doporučuje se deaktivovat funkci)
Pokud se nepotřebujete externě připojit k vašemu NAS, doporučujeme deaktivovat přesměrování portů a další nastavení související s předáváním na NAS. Pokud je vyžadováno přesměrování na NAS, měli byste implementovat přísné konfigurace zabezpečení, jako je brána firewall, a upravit port pro správu systému.
Zdroj: https://www.qnap.com/en/security-news/2 ... lt-attacks
Odpovědět

Kdo je online

Uživatelé prohlížející si toto fórum: Žádní registrovaní uživatelé a 8 hostů