QNAP, fabricant taïwanais d’appareils de stockage en réseau (NAS), a déclaré mercredi qu’il était en train de corriger une vulnérabilité PHP critique vieille de trois ans qui pourrait être exploitée pour obtenir l’exécution de code à distance.
« Une vulnérabilité a été signalée pour affecter les versions PHP 7.1.x inférieures à 7.1.33, 7.2.x inférieures à 7.2.24 et 7.3.x inférieures à 7.3.11 avec une configuration nginx incorrecte », a déclaré le fournisseur de matériel. a dit dans un avis. « Si elle est exploitée, la vulnérabilité permet aux attaquants d’obtenir l’exécution de code à distance. »
La vulnérabilité, suivie comme CVE-2019-11043, est noté 9,8 sur 10 pour la gravité sur le système de notation des vulnérabilités CVSS. Cela dit, il est nécessaire que Nginx et php-fpm s’exécutent dans les appliances utilisant les versions de système d’exploitation QNAP suivantes –
- QTS 5.0.x et versions ultérieures
- QTS 4.5.x et versions ultérieures
- QuTS hero h5.0.x et versions ultérieures
- QuTS hero h4.5.x et versions ultérieures
- QuTScloud c5.0.x et versions ultérieures
« Comme QTS, QuTS hero ou QuTScloud n’ont pas nginx installé par défaut, les NAS QNAP ne sont pas affectés par cette vulnérabilité dans l’état par défaut », a déclaré la société, ajoutant qu’elle avait déjà atténué le problème dans les versions du système d’exploitation QTS 5.0.1.2034 build 20220515. et héros QuTS h5.0.0.2069 build 20220614.
L’alerte arrive une semaine après QNAP révélé qu’il « enquête en profondeur » sur une autre vague d’attaques de rançongiciels DeadBolt ciblant les appareils NAS QNAP exécutant des versions obsolètes de QTS 4.x.
En plus d’exhorter les clients à passer à la dernière version des systèmes d’exploitation QTS ou QuTS hero, il est également recommandé que les appareils ne soient pas exposés à Internet.
De plus, QNAP a conseillé aux clients qui ne peuvent pas localiser la note de rançon après la mise à niveau du firmware vers entrez la clé de décryptage DeadBolt reçue tendre la main à Assistance QNAP à l’aide.
« Si votre NAS a déjà été compromis, prenez la capture d’écran de la note de rançon pour conserver l’adresse bitcoin, puis mettez à niveau vers la dernière version du micrologiciel et l’application intégrée Malware Remover mettra automatiquement en quarantaine la note de rançon qui détourne la page de connexion », Ça disait.