На главную Наши проекты:
Журнал   ·   Discuz!ML   ·   Wiki   ·   DRKB   ·   Помощь проекту
ПРАВИЛА FAQ Помощь Участники Календарь Избранное RSS
msm.ru
! Внимательно прочитайте правила раздела
1. Запрещается публиковать материалы защищенные авторскими правами.
2. Запрещается публиковать новостные материалы без ссылки на источник
Модераторы: ANDLL, B.V.
  
    > Positive Technologies помогла устранить уязвимость в сетевых хранилищах ASUSTOR
      Positive Technologies помогла устранить уязвимость в сетевых хранилищах ASUSTOR

      Эксперт Positive Technologies Никита Абрамов обнаружил уязвимость в операционной системе ASUSTOR Data Master (ADM), которая используется...

      Эксперт Positive Technologies Никита Абрамов обнаружил уязвимость в операционной системе ASUSTOR Data Master (ADM), которая используется для управления устройствами сетевого хранения данных (Network Attached Storage – NAS). Представители Positive Technologies сообщили CNews, что злоумышленник мог удаленно выполнить произвольный код в операционной системе NAS-устройств.

      Уязвимость CVE-2022-37398 (BDU:2022-05028) получила оценку 7.1 по шкале CVSS v3, что соответствует высокому уровню опасности.

      На момент написания пресс-релиза в интернете можно было найти IP-адреса около 3700 потенциально уязвимых NAS-устройств. Больше всего таких устройств было обнаружено в Тайване, КНР, Южной Корее, Германии, США, Франции, России, Японии, Гонконге и Сингапуре.

      «При использовании уязвимостей buffer overflow (переполнение буфера), как в данном случае, злоумышленник получает возможность с помощью атакуемой подпрограммы выполнить запись за границы выделяемого буфера. Иногда это может приводить к нарушению логики программы, к отказу в обслуживании (DoS) или, в некоторых случаях, к выполнению произвольного кода, что позволяет выполнять различные сценарии на стороне атакуемого узла, – рассказывает Никита Абрамов. – Например, устанавливать вредоносное ПО для перехвата данных, использовать программы-шифровальщики, скачивать конфиденциальные данные. Очень часто подобного рода ошибки возникают при отсутствии проверки на максимальную длину получаемых данных или при их некорректной обработке. В этом случае успешно выполнить код на атакуемом устройстве позволяет ошибка, возникающая при работе с заголовком входящего запроса, а также отсутствие необходимых механизмов защиты от эксплуатации у исполняемого приложения».

      Обнаруженной уязвимости подвержены несколько версий ASUSTOR Data Master: 3.5.9.RUE3, 4.0.5.RVI1, 4.1.0.RJD1, а также более ранние версии этого ПО. В качестве временного решения администраторы устройств могут отключить протокол WebDAV. Для устранения уязвимости специалисты ASUSTOR рекомендуют обновить уязвимые версии продукта до следующих или более новых версий: ADM 4.1 нужно обновить до версии 4.1.0.RKM1, ADM 4.0 до версии 4.0.5.RWM1, ADM 3.5 до версии 3.5.9.RWM1.

      Атаки злоумышленников на сетевые хранилища были широко распространены в 2022 г.. В феврале 2022 г. владельцы NAS-устройств ASUSTOR сообщали на страницах Reddit и на официальном форуме ASUSTOR об атаках программы-вымогателя DeadBolt. Ранее, в январе 2022 г., согласно отчету «Актуальные киберугрозы: I квартал 2022 г.» компании Positive Technologies, устройства QNAP NAS подверглись массовому шифрованию с помощью программ-вымогателей Qlocker и DeadBolt.

      ***

      Positive Technologies – разработчик решений для кибербезопасности. Технологии и сервисы компании используют более 2300 организаций по всему миру, в том числе 80% компаний из рейтинга «Эксперт-400».

      Адрес новости:
      https://safe.cnews.ru/news/line/2022-10-04_positive_technologies_pomogla_ustranit

      0 пользователей читают эту тему (0 гостей и 0 скрытых пользователей)
      0 пользователей:


      Рейтинг@Mail.ru
      [ Script execution time: 0,0131 ]   [ 15 queries used ]   [ Generated: 5.02.23, 21:37 GMT ]