Avertissement QNAP

Un botnet basé sur Mirai nommé « InfectedSlurs » exploite une vulnérabilité d'exécution de code à distance (RCE) dans les appareils QNAP VioStor NVR (Network Video Recorder) pour les détourner et les intégrer à son essaim DDoS (déni de service distribué).

Le botnet a été découvert par l'équipe SIRT (Security Intelligence Response Team) d'Akamai en octobre 2023, qui a observé l'exploitation de deux vulnérabilités Zero Day dans les routeurs et les appareils NVR, probablement à partir de fin 2022.

À l'époque, et comme les fournisseurs n'avaient pas publié de correctifs, Akamai avait choisi de ne divulguer aucune information sur les failles exploitées par InfectedSlurs.

Publicité

Au fur et à mesure que les mises à jour de sécurité ou les informations sur les deux jours zéro ont été mises à disposition, Akamai a publié deux rapports de suivi (1, 2) pour combler les lacunes du rapport original de fin novembre.

La première faille zero-day exploitée par InfectedSlurs est identifiée comme CVE-2023-49897 et affecte les routeurs WiFi FXC AE1021 et AE1021PE.

Le vendeur a publié une mise à jour de sécurité le 6 décembre 2023, avec la version 2.0.10 du micrologiciel, et recommande aux utilisateurs d'effectuer une réinitialisation d'usine et de modifier le mot de passe par défaut après son application.

La deuxième vulnérabilité Zero Day dans les attaques du botnet est CVE-2023-47565, une injection de commande du système d'exploitation de haute gravité affectant les modèles QNAP VioStor NVR exécutant le micrologiciel QVR 4.x.

QNAP publié un avis le 7 décembre 2023, expliquant que le problème jusqu'alors inconnu a été résolu dans le micrologiciel QVR 5.x et versions ultérieures, qui est disponible pour tous les modèles activement pris en charge.

Depuis la sortie de la version 5.0.0 il y a près de dix ans, on en déduit que le botnet Infected Slurs cible les anciens modèles VioStor NVR qui n'ont jamais mis à jour leur micrologiciel après la configuration initiale.

Le fournisseur recommande les actions suivantes sur les appareils NVR vulnérables :

Connectez-vous à QVR en tant qu'administrateur, accédez à 'Panneau de contrôleLes paramètres du systèmeMise à jour du firmware,' sélectionnez le 'Mise à jour du firmware', puis cliquez sur 'Parcourir' pour localiser la bonne version pour votre modèle spécifique.

Enfin, cliquez sur 'Système de mise à jour' et attendez que QVR installe la mise à jour.

De plus, il recommande de modifier les mots de passe des utilisateurs sur QVR via 'Contrôle Panneau Privilège Utilisateurs Changer le mot de passe,' saisissez un nouveau mot de passe fort et cliquez sur 'Appliquer.'

Un modèle VioStor NVR qui a atteint EOL (fin de vie) peut ne pas disposer d'une mise à jour disponible incluant le micrologiciel 5.x ou version ultérieure.

Ces appareils ne recevront pas de mise à jour de sécurité. La seule solution consiste donc à les remplacer par des modèles plus récents et activement pris en charge.

4.8/5 - (5 votes)
Publicité
Article précédentL'application appareil photo secrète d'Apple qui vous aide à lire est cachée sur chaque iPhone et il existe quatre façons de la déverrouiller
Article suivantOubliez les tatous – Minecraft fonctionne désormais en 4K sur Xbox Series X|S avec la dernière version préliminaire
Avatar
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici