【安全圈】QNAP VioStor NVR 漏洞被恶意软件利用
【安全圈】QNAP VioStor NVR 漏洞被恶意软件利用
安全圈 2023-12-17 19:01
关键词
恶意软件
一个名为
“InfectedSlurs”
的基于
Mirai
的僵尸网络正在利用
QNAP VioStor NVR
(网络录像机)设备中的远程代码执行
(RCE)
漏洞来劫持并使它们成为其
DDoS
(分布式拒绝服务)群的一部分。
该僵尸网络由 Akamai
的安全情报响应团队
(SIRT)
于
2023
年
10
月发现,他们观察到路由器和
NVR
设备中两个零日漏洞的利用情况,可能从
2022
年底开始。
当时,由于供应商尚未发布补丁,Akamai
选择不披露有关
InfectedSlurs
所利用的缺陷的任何信息。
随着有关两个零日漏洞的安全更新或信息的发布,Akamai
发布了两份后续报告
(1
、
2
)以填补
11
月底
原始报告
中留下的空白
.
InfectedSlurs
利用的第一个零日漏洞被追踪为
CVE-2023-49897
,影响
FXC AE1021
和
AE1021PE WiFi
路由器。
供应商于
2023
年
12
月
6
日发布了安全更新
,固件版本为
2.0.10
,并建议用户恢复出厂设置并在申请后更改默认密码。
僵尸网络攻击中的第二个零日漏洞是 CVE-2023-47565
,这是一个高严重性操作系统命令注入,影响运行
QVR
固件
4.x
的
QNAP VioStor NVR
型号。
QNAP
于
2023
年
12
月
7
日发布了
公告
,解释了之前未知的问题已在
QVR
固件
5.x
及更高版本中修复,适用于所有积极支持的型号。
由于版本 5.0.0
已发布近十年,因此推断
Infected Slurs
僵尸网络的目标是旧版
VioStor NVR
型号,这些型号在初始设置后从未更新过固件。
供应商建议对易受攻击的 NVR
设备采取以下操作:
以管理员身份登录 QVR
,前往
“
控制面板
”
系统设置
< /span>”
找到适合您的特定型号的正确版本。浏览
”
选项卡,然后单击
“
固件更新
,’
选择
“
固件更新
→
控制面板
“
最后,点击
“
更新系统
”
并等待
QVR
安装更新。
此外,建议通过
“
更改
QVR
上的用户密码
”ControlPanel → < /span> ,’
输入新的强密码,然后点击
“”
。应用更改密码
→
用户
→
权限
已达到 EOL
(寿命终止)的
VioStor NVR
型号可能没有包含固件
5.x
或更高版本的可用更新。
这些设备不会收到安全更新,因此唯一的解决方案是将其替换为更新的、受积极支持的型号。
END
阅读推荐
【安全圈】曾注册超 7.5 亿个欺诈账户!微软查获越南网络犯罪团伙
【安全圈】戴尔紧急通报PowerProtect产品中的多个高风险漏洞
【安全圈】瑞士中部法院遭受网络攻击,4.5万公民数据有被盗风险
安全圈
←扫码关注我们
网罗圈内热点 专注网络安全
实时资讯一手掌握!
好看你就分享 有用就点个赞
支持「安全圈」就点个三连吧!