【安全圈】QNAP VioStor NVR 漏洞被恶意软件利用

admin 2023年12月17日20:25:18评论49 views字数 971阅读3分14秒阅读模式
关键词
恶意软件
【安全圈】QNAP VioStor NVR 漏洞被恶意软件利用

一个名为“InfectedSlurs”的基于 Mirai 僵尸网络正在利用 QNAP VioStor NVR(网络录像机)设备中的远程代码执行 (RCE) 漏洞来劫持并使它们成为其 DDoS(分布式拒绝服务)群的一部分。

该僵尸网络由 Akamai 的安全情报响应团队 (SIRT) 2023 10 月发现,他们观察到路由器和 NVR 设备中两个零日漏洞的利用情况,可能从 2022 年底开始。

当时,由于供应商尚未发布补丁,Akamai 选择不披露有关 InfectedSlurs 所利用的缺陷的任何信息。

随着有关两个零日漏洞的安全更新或信息的发布,Akamai 发布了两份后续报告 (12)以填补 11 月底 原始报告 中留下的空白.

InfectedSlurs 利用的第一个零日漏洞被追踪为 CVE-2023-49897,影响 FXC AE1021 AE1021PE WiFi 路由器。

供应商于 2023 12 6 日发布了安全更新 固件版本为 2.0.10,并建议用户恢复出厂设置并在申请后更改默认密码。

僵尸网络攻击中的第二个零日漏洞是 CVE-2023-47565,这是一个高严重性操作系统命令注入,影响运行 QVR 固件 4.x QNAP VioStor NVR 型号

QNAP 2023 12 7 日发布了公告 ,解释了之前未知的问题已在 QVR 固件 5.x 及更高版本中修复,适用于所有积极支持的型号

由于版本 5.0.0 已发布近十年,因此推断 Infected Slurs 僵尸网络的目标是旧版 VioStor NVR 型号,这些型号在初始设置后从未更新过固件。

供应商建议对易受攻击的 NVR 设备采取以下操作:

以管理员身份登录 QVR,前往控制面板系统设置< /span>”找到适合您的特定型号的正确版本。浏览选项卡,然后单击固件更新,'选择固件更新控制面板

最后,点击更新系统并等待 QVR 安装更新。

此外,建议通过更改 QVR 上的用户密码”ControlPanel → < /span> ,'输入新的强密码,然后点击“”。应用更改密码用户权限

已达到 EOL(寿命终止)的 VioStor NVR 型号可能没有包含固件 5.x 或更高版本的可用更新。

这些设备不会收到安全更新,因此唯一的解决方案是将其替换为更新的、受积极支持的型号。
END

原文始发于微信公众号(安全圈):【安全圈】QNAP VioStor NVR 漏洞被恶意软件利用

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年12月17日20:25:18
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【安全圈】QNAP VioStor NVR 漏洞被恶意软件利用http://cn-sec.com/archives/2310955.html

发表评论

匿名网友 填写信息