Zerologon ora interessa i dispositivi NAS

Zerologon ora interessa i dispositivi NAS

Secondo il produttore di NAS QNAP, alcuni dispositivi di archiviazione collegati in rete (NAS) potrebbero essere vulnerabili alla vulnerabilità di sicurezza di Windows Zerologon. Gli aggressori potrebbero sfruttare il bug per aggirare le misure di sicurezza da remoto. I dispositivi NAS che eseguono una versione vulnerabile del sistema operativo QTS sono considerati a rischio. Inoltre, i dispositivi NAS devono essere configurati come controller di dominio Windows per essere sfruttati da un attore di minacce. Questo non è un evento particolarmente comune, ma gli amministratori IT possono decidere di utilizzare i dispositivi NAS per configurare gli account utente e la sicurezza, quindi è una possibilità. "Per proteggere il tuo dispositivo, ti consigliamo vivamente di aggiornare QTS e tutte le applicazioni installate alle versioni più recenti per beneficiare delle correzioni delle vulnerabilità", ha avvertito QNAP tramite un bollettino sulla sicurezza. "Puoi controllare lo stato del supporto del prodotto per vedere gli ultimi aggiornamenti disponibili per il tuo modello NAS."

Da riparare

Per chiarezza, QNAP ha confermato che i sistemi operativi QTS 2.x e QES non sono interessati dalla vulnerabilità CVE-2020-1472 che abilita l'exploit Zerologon. Il problema è stato risolto anche per altre versioni di QTS. Gli utenti possono installare il sistema operativo QNAP più recente visitando il Centro download QNAP o accedendo a QTS come amministratore, facendo clic sulla sezione Aggiornamento live e controllando gli aggiornamenti disponibili. Per aggiornare le applicazioni installate su un dispositivo NAS, è necessario accedere nuovamente come amministratore prima di accedere all'App Center per verificare la disponibilità degli aggiornamenti. L'exploit Zerologon ha recentemente fatto notizia dopo aver iniziato a essere utilizzato da criminali informatici organizzati e hacker sponsorizzati dallo stato. Microsoft riferisce che i gruppi di hacker iraniani chiamati MERCURY o MuddyWater hanno utilizzato l'exploit Zerologon per attaccare ONG e gruppi per i diritti umani. Attraverso un computer in standby