Норы червя в серверы хранения через дефект контузии

сервер

Системные администраторы, которые не исправили их серверы хранения для недостатка Контузии, быть может, дали сетевым атакующим черный ход в собственную сеть.Атакующие предназначаются для популярного бренда совокупностей сетевого хранилища данных (NAS) посредством известной уязвимости Контузии, чтобы поставить под угрозу устройства и установить тёмный движение, что машинально сканирует для более потенциальных жертв, по словам исследователей в области безопасности.

Наступление, которое квалифицирует как червь, применяет ранее известную уязвимость в популярных устройствах NAS, сделанных QNAP, согласно анализу, опубликованному Университетом SANS. Тогда как уязвимость Контузии воздействует на Границу Опять Shell (Bash), популярная терминальная программа в совокупностях Linux и Unix, атакующие могут инициировать уязвимость через другие программы, которые применяют оболочку для сценариев. В этом случае наступление применяет веб-сценарий на серверах хранения QNAP.Совокупности хранения довольно много которого имеют встроенный веб-сервер, потому, что интерфейс управления — будет быть популярной целью атакующих, в силу того, что они в большинстве случаев содержат полезные эти, сообщил Джоханнс Аллрич, декан изучения для Технологического Университета SANS, eWEEK.

«Они — достаточно талантливые серверы, вместе с тем и богатый уязвимостями и в большинстве случаев нет никакого несложного метода исправить их», сообщил он. «Помимо этого, Нет никакого предупреждения [что патч доступен], если Вы не соединяетесь с устройством, которое Вы в большинстве случаев не делаете».Критическая уязвимость в программе Bash, широко известной как Контузия, была раскрыта 24 сентября.

Атакующие скоро начали применять программную неточность посредством популярной веб-платформы сценариев, известной как Неспециализированный шлюзовой интерфейс (CGI). В течение первой семь дней компания безопасности Imperva записал больше чем 36 000 кампаний ищущие и нападающие совокупности с уязвимостью.

В октябре, компания безопасности, FireEye предупредил, что атакующие также начали предназначаться для совокупностей сетевого хранилища данных (NAS) QNAP через его сценарии CGI.«Все цели, которые мы замечали к настоящему времени, были открыто дешёвыми совокупностями NAS QNAP, размещенными в сетях, которыми владел университетам и научно-исследовательским университетам в Японии и Корее, и вдобавок один в Соединенных Штатах», заявил FireEye в его собственном анализе в октябре.Добавление автоматического распространения к нападению ускоряет спред тайной программы, вместе с тем совершает наступление более очевидным. Довольно много совокупностей NAS созданы, чтобы быть подключенными конкретно к Интернету, дав атакующим значительную часть населения целей.

Тогда как QNAP попросил системных администраторов отключить устройства, пока они не исправили совокупности, Ullrich Университета SANS советовал, чтобы такие устройства были помещены сзади брандмауэра по крайней мере.«Функции созданы с ними воображаемый, но», сообщил он. «Они не прибывают в громадное предупреждение не подключить их к Интернету, совсем противоположное».

Поставившие под угрозу серверы QNAP не только сканируют для новых жертв, вместе с тем и поведения рекламный клик-фрод, жульничество, которое генерирует аффилированный доход от рекламы, нажимая на рекламные ссылки.


Добавить комментарий