一个名为“InfectedSlurs”的基于 Mirai 的僵尸网络正在利用 QNAP VioStor NVR(网络录像机)设备中的远程代码执行 (RCE) 漏洞来劫持并使它们成为其 DDoS(分布式拒绝服务)群的一部分。
该僵尸网络由 Akamai 的安全情报响应团队 (SIRT) 于 2023 年 10 月发现,他们观察到路由器和 NVR 设备中两个零日漏洞的利用情况,可能从 2022 年底开始。
当时,由于供应商尚未发布补丁,Akamai 选择不披露有关 InfectedSlurs 所利用的缺陷的任何信息。
随着有关两个零日漏洞的安全更新或信息的发布,Akamai 发布了两份后续报告 (1、2)以填补 11 月底 原始报告 中留下的空白.
InfectedSlurs 利用的第一个零日漏洞被追踪为 CVE-2023-49897,影响 FXC AE1021 和 AE1021PE WiFi 路由器。
供应商于 2023 年 12 月 6 日发布了安全更新 ,固件版本为 2.0.10,并建议用户恢复出厂设置并在申请后更改默认密码。
僵尸网络攻击中的第二个零日漏洞是 CVE-2023-47565,这是一个高严重性操作系统命令注入,影响运行 QVR 固件 4.x 的 QNAP VioStor NVR 型号。
QNAP 于 2023 年 12 月 7 日发布了公告 ,解释了之前未知的问题已在 QVR 固件 5.x 及更高版本中修复,适用于所有积极支持的型号。
由于版本 5.0.0 已发布近十年,因此推断 Infected Slurs 僵尸网络的目标是旧版 VioStor NVR 型号,这些型号在初始设置后从未更新过固件。
供应商建议对易受攻击的 NVR 设备采取以下操作:
以管理员身份登录 QVR,前往“控制面板”系统设置< /span>”找到适合您的特定型号的正确版本。浏览”选项卡,然后单击“固件更新,'选择“固件更新→ 控制面板“
此外,建议通过“更改 QVR 上的用户密码”ControlPanel → < /span> ,'输入新的强密码,然后点击“”。应用更改密码→ 用户 → 权限
已达到 EOL(寿命终止)的 VioStor NVR 型号可能没有包含固件 5.x 或更高版本的可用更新。
这些设备不会收到安全更新,因此唯一的解决方案是将其替换为更新的、受积极支持的型号。
原文始发于微信公众号(安全圈):【安全圈】QNAP VioStor NVR 漏洞被恶意软件利用
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
点赞
https://cn-sec.com/archives/2310955.html
复制链接
复制链接
-
左青龙
- 微信扫一扫
-
-
右白虎
- 微信扫一扫
-
评论