Avvxseinti2Zaqcbts2I6Ffv2Fywt5Mxytqf5Ioba Iearqtu1J9Oyxs4Yb07Sy8Ujp6Zosn Dxoxguaa7Bzwzqnt30Urtvfd9Nezxrvf655Vxbwrz1Isjjp4R

Les chercheurs ont révélé des détails sur les vulnérabilités de sécurité critiques des périphériques de stockage en réseau TerraMaster (TNAS) qui pourraient être enchaînées pour obtenir une exécution de code à distance non authentifiée avec les privilèges les plus élevés.

Les problèmes résident dans le TOS, une abréviation de TerraMaster Operating System, et « peut accorder à des attaquants non authentifiés l’accès à la boîte de la victime simplement en connaissant l’adresse IP », a déclaré la société éthiopienne de recherche en cybersécurité. Réseaux Octogone« , a déclaré Paulos Yibelo dans un communiqué partagé avec The Hacker News.

TOS est le système opérateur conçu pour les appliances TNAS, permettant aux utilisateurs de gérer le stockage, d’installer des applications et de sauvegarder des données. Suite à la divulgation responsable, les failles ont été corrigées dans CGU version 4.2.30 publié la semaine dernière le 1er mars 2022.

Sauvegardes Github Automatiques

L’un des problèmes, suivi en tant que CVE-2022-24990, concerne un cas de fuite d’informations dans un composant appelé « webNasIPS », entraînant l’exposition de la version du micrologiciel TOS, l’adresse IP et MAC de l’interface de passerelle par défaut et un hachage du mot de passe administrateur.

La deuxième lacune, en revanche, concerne une faille d’injection de commande dans un module PHP appelé « createRaid » (CVE-2022-24989), entraînant un scénario dans lequel les deux problèmes peuvent être liés pour soumettre une commande spécialement conçue. pour réaliser l’exécution de code à distance.

Publicité

« Dans l’ensemble, c’était un projet très intéressant », a déclaré Yibelo. « Nous avons utilisé plusieurs composants d’une fuite d’informations, ainsi qu’une autre fuite d’informations du temps de la machine, et l’avons enchaîné avec une injection de commande de système d’exploitation authentifiée pour obtenir une exécution de code à distance non authentifiée en tant que root.

La divulgation arrive alors que les appareils TerraMaster NAS ont également été soumis à Attaques de ransomware Deadboltrejoignant des sociétés comme QNAP et ASUSTOR, la société notant qu’elle a corrigé les vulnérabilités qui ont probablement été exploitées par les acteurs de la menace pour déployer le ransomware dans la version 4.2.30 du TOS.

Empêcher Les Violations De Données

Il n’est pas immédiatement clair si le même ensemble de vulnérabilités découvertes par Octagon Networks a été militarisé pour les infections Deadbolt. Nous avons contacté TerraMaster pour plus de commentaires, et nous mettrons à jour l’histoire si nous recevons une réponse.

« Correction d’une vulnérabilité de sécurité liée à l’attaque du rançongiciel Deadbolt », a déclaré la société. c’est notérecommandant aux utilisateurs de « réinstaller la dernière version du système TOS (4.2.30 ou ultérieure) pour empêcher les fichiers non chiffrés de continuer à être chiffrés.

Rate this post
Publicité
Article précédentGoogle affirme que Chrome sur macOS est désormais plus rapide que Safari – TechCrunch
Article suivantLes fans du Dr Stone font leurs adieux au manga après son dernier chapitre
Avatar
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici