Jump to content

Tymczasem w świecie QNAP-a

Rate this topic


Mariusz_Sz
 Share

Recommended Posts

Cytat

 

QSnatch to trojan, który atakuje NAS-y QNAP-a. Właśnie ostrzegli przed nim Amerykanie i Brytyjczycy, którzy zaobserwowali spory wzrost infekcji. Historia QSnatcha sięga 2014 roku, ale to przez ostatnie 12 miesięcy liczba zainfekowanych nim urządzeń wzrosła z 7000 do aż 62 000 (na koniec czerwca, co oznacza, że teraz jest ich pewnie jeszcze więcej).

QSnatch wykrada hasła przez podstawiona fałszywą stronę logowania, zostawia backdoora na SSH i zgrywa z urządzenia pliki, w tym konfiguracyjne. Atakujący mają też bezpośredni zdalny dostęp do urządzenia przez podrzucanego webshella.

Tajemnicą pozostaje jak QSnatch dostaje się na urządzenia. Badania Amerykanów i Brytyjczyków nie są tu jednoznaczne. Punktem wejścia może być wykorzystywanie domyślnych haseł jak i dziur w poprzednich wersjach firmware’u.:

 

https://www.ncsc.gov.uk/files/NCSC CISA Alert -QNAP NAS Devices.pdf

https://niebezpiecznik.pl/post/masz-qnap-a-lepiej-go-szybko-sprawdz/

 

  • Wow 1
Link to comment
Share on other sites

  • Administrator

Warto dodać : 

You do not have the required permissions to view links attached to this post.

shocked chris tucker GIF

 

Link to comment
Share on other sites

  • 7 months later...

No niestety.... Byłem zmuszony podnieść w robocie firmware i kilka rzeczy przestało działać........ Jak to w QNAPie

Link to comment
Share on other sites

  • Administrator

a ja tymczasem wgrałem BETA DSM7 na jedną maszynę produkcyjną i o dziwo nic się nie dzieje - działa idealnie 😉 kopie zapasowe mi przyspieszyły 😉 

Link to comment
Share on other sites

14 minut temu, house napisał:

a ja tymczasem wgrałem BETA DSM7 na jedną maszynę produkcyjną i o dziwo nic się nie dzieje - działa idealnie 😉 kopie zapasowe mi przyspieszyły 😉 

O....... miło słyszeć

 

A można teraz wykonywać 2 kopie zapasowe jednocześnie z Hyper Backup? 

Link to comment
Share on other sites

  • Administrator
5 godzin temu, Mariusz_Sz napisał:

A można teraz wykonywać 2 kopie zapasowe jednocześnie z Hyper Backup? 

nie, nie można, jeśli jedno zadanie działa drugie włącza się w stan oczekiwania.

Link to comment
Share on other sites

Posted (edited)
19 godzin temu, house napisał:

nie, nie można, jeśli jedno zadanie działa drugie włącza się w stan oczekiwania.

Szkoda......... 

 

Kopia komp w firmie Active Backup wpierw lokalnie, a potem wykonuje mi rsync na drugiego nasa oddalonego o 20 km przez weekend i trwa to od 48 godzin do 72 godzin, a w tym czasie nie robi mi codziennej na dysk USB bo czeka.... Troszkę frustrujące 

 

Tu akurat QNAP potrafi 5 różnych backupów na raz robić w tym samym czasie

Edited by Mariusz_Sz
  • Like it 1
Link to comment
Share on other sites

  • 3 weeks later...

No niestety 😉 Kto nie ma luk niech pierwszy rzuci kamieniem 😆🤣

  • Haha 1
Link to comment
Share on other sites

  • Administrator
1 godzinę temu, Mariusz_Sz napisał:

No niestety 😉 Kto nie ma luk niech pierwszy rzuci kamieniem 😆🤣

to prawda, nawet Synology posiada własne

You do not have the required permissions to view links attached to this post.
 ze statusem Critical - Pending i Important - Ongoing 😉 

Link to comment
Share on other sites

  • 2 weeks later...

Nieżle...... Prawda jest również taka, że cyberprzestępcy ostatnio szaleją ze zdwojoną siłą

Link to comment
Share on other sites

  • Administrator
2 godziny temu, Mariusz_Sz napisał:

Nieżle...... Prawda jest również taka, że cyberprzestępcy ostatnio szaleją ze zdwojoną siłą

faktycznie, tylko dlaczego aż tak upodobali sobie Qnap'a 

Link to comment
Share on other sites

Godzinę temu, house napisał:

faktycznie, tylko dlaczego aż tak upodobali sobie Qnap'a 

 

Nie wiem. Ale widzę, że wszyscy łatają się na potęgę. Zobacz betę mojego firmware, który wisi od dwóch miesięcy ile podatności łatają:

 

https://www.asus.com/Networking-IoT-Servers/WiFi-Routers/ASUS-WiFi-Routers/RT-AC58U/HelpDesk_BIOS/ 

 

Nie widzisz w tym debilizmu? Od dwóch miesięcy mogą przejąć kontrolę nad moją siecią bo Asus przyznaje się gdzie są luki. I od dwóch miesięcy jest to RAJ dla cyberprzestępców. Niech takie bety wypuszczają w niejawnych testach a po wypuszczeniu niech takie rzeczy piszą!

 

Oczywistością jest, że w firmach nie gram bety na 5 ruterach bo nie jestem samobójcą   

Link to comment
Share on other sites

  • Administrator
59 minut temu, Mariusz_Sz napisał:

Nie widzisz w tym debilizmu?

nie widzę 🙂 widzę za to aktualizację, która chroni producenta przed pozwem 😉 Na pewno nie u nas, ale w USA jest to dość popularna metoda wojowania. 

Link to comment
Share on other sites

  • Administrator

gęsto się robi

nawet konkurencja zareagowała

😉

 

Link to comment
Share on other sites

Oby nie byli za pewni siebie 😉 Bo odbije im się czkawką 😉

 

 

Link to comment
Share on other sites

  • Administrator
9 minut temu, Mariusz_Sz napisał:

Oby nie byli za pewni siebie 😉 Bo odbije im się czkawką

używam ich produktów od grubo ponad 10 lat i pamiętam 1 taką akcję 😉 2 lata temu : 

You do not have the required permissions to view links attached to this post.

Link to comment
Share on other sites

A 2014? 🙂

 

You do not have the required permissions to view links attached to this post.

 

 

  • Like it 1
Link to comment
Share on other sites

  • Administrator
2 minuty temu, Mariusz_Sz napisał:

A 2014? 🙂

You do not have the required permissions to view links attached to this post.

no tak 🤦‍♂️ akurat wtedy miałem Qnapa 😉 dlatego napisałem, że pamiętam a nie że była jedynie 1 😉 

Link to comment
Share on other sites

  • Administrator

Za niebezpiecznik.pl:

Cytat

Specjalistów od bezpieczeństwa przyglądających się sprawie bulwersuje to, że Qlocker dostaje się na urządzenia poprzez dziurę, którą niezależni badacze zgłaszali QNAP-owi jeszcze w listopadzie 2020 roku. Ale producent dziurę załatał dopiero 16 kwietnia 2021 roku i to po tym, jak badacze nie wytrzymali i ujawnili publicznie informacje o błędzie…

You do not have the required permissions to view links attached to this post.

Link to comment
Share on other sites

  • Administrator

31.03.21 

You do not have the required permissions to view links attached to this post.

Cytat

Update April 4, 2021: A day after our publication we were contacted by QNAP about the security issues mentioned. They have clarified that the issues were already fixed for newer QNAP models (which run QTS version 4.5), but not for legacy models which include the TS-231 and other popular models. According to QNAP, due to the severity of the issues, they are working on a fix for legacy platforms as well, which will be available in the coming weeks.

Cytat

Update April 19, 2021: QNAP has released security advisories for both vulnerabilities along with new firmware releases. We recommend all QNAP users urgently update their firmware.

 

2 godziny temu, Mariusz_Sz napisał:

Dramat.... Nienawidzę takiego lekceważenia

właśnie za to nie lubię ich od lat 😉 nie wiem jak mocnego Xeon'a czy Ryzen'a by nie wsadzili...

Link to comment
Share on other sites

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Reply to this topic...

×   Pasted as rich text.   Restore formatting

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.

 Share

  • Similar Content

    • Mariusz_Sz
      By Mariusz_Sz
      Podatność umożliwiająca uzyskanie dostępu root bez uwierzytelnienia. ~450 000 urządzeń dostępnych z Internetu podatnych
      https://sekurak.pl/zaglada-w-swiecie-qnap-a-podatnosc-umozliwiajaca-uzyskanie-dostepu-root-bez-uwierzytelnienia-450-000-urzadzen-dostepnych-z-internetu-podatnych/
      Wgrajcie nowy firmware lub wyłączcie Photo Station ?
×
×
  • Create New...

Important Information

We have placed cookies on your device to help make this website better. You can adjust your cookie settings, otherwise we'll assume you're okay to continue. For more information, please see ours Guidelines and Privacy Policy.