【安全圈】QNAP VioStor NVR 漏洞被恶意软件利用 admin 102755文章 87评论 2023年12月17日20:25:18评论49 views字数 971阅读3分14秒阅读模式 关键词 恶意软件 一个名为“InfectedSlurs”的基于 Mirai 的僵尸网络正在利用 QNAP VioStor NVR(网络录像机)设备中的远程代码执行 (RCE) 漏洞来劫持并使它们成为其 DDoS(分布式拒绝服务)群的一部分。 该僵尸网络由 Akamai 的安全情报响应团队 (SIRT) 于 2023 年 10 月发现,他们观察到路由器和 NVR 设备中两个零日漏洞的利用情况,可能从 2022 年底开始。 当时,由于供应商尚未发布补丁,Akamai 选择不披露有关 InfectedSlurs 所利用的缺陷的任何信息。 随着有关两个零日漏洞的安全更新或信息的发布,Akamai 发布了两份后续报告 (1、2)以填补 11 月底 原始报告 中留下的空白. InfectedSlurs 利用的第一个零日漏洞被追踪为 CVE-2023-49897,影响 FXC AE1021 和 AE1021PE WiFi 路由器。 供应商于 2023 年 12 月 6 日发布了安全更新 ,固件版本为 2.0.10,并建议用户恢复出厂设置并在申请后更改默认密码。 僵尸网络攻击中的第二个零日漏洞是 CVE-2023-47565,这是一个高严重性操作系统命令注入,影响运行 QVR 固件 4.x 的 QNAP VioStor NVR 型号。 QNAP 于 2023 年 12 月 7 日发布了公告 ,解释了之前未知的问题已在 QVR 固件 5.x 及更高版本中修复,适用于所有积极支持的型号。 由于版本 5.0.0 已发布近十年,因此推断 Infected Slurs 僵尸网络的目标是旧版 VioStor NVR 型号,这些型号在初始设置后从未更新过固件。 供应商建议对易受攻击的 NVR 设备采取以下操作: 以管理员身份登录 QVR,前往“控制面板”系统设置< /span>”找到适合您的特定型号的正确版本。浏览”选项卡,然后单击“固件更新,'选择“固件更新→ 控制面板“ 最后,点击“更新系统”并等待 QVR 安装更新。 此外,建议通过“更改 QVR 上的用户密码”ControlPanel → < /span> ,'输入新的强密码,然后点击“”。应用更改密码→ 用户 → 权限 已达到 EOL(寿命终止)的 VioStor NVR 型号可能没有包含固件 5.x 或更高版本的可用更新。 这些设备不会收到安全更新,因此唯一的解决方案是将其替换为更新的、受积极支持的型号。 END 原文始发于微信公众号(安全圈):【安全圈】QNAP VioStor NVR 漏洞被恶意软件利用 点赞 https://cn-sec.com/archives/2310955.html 复制链接 复制链接 左青龙 微信扫一扫 右白虎 微信扫一扫
评论