Ter os fabricantes de NAS a alertar para vulnerabilidades e ataques de ransomware é algo tão frequente que já se pode dizer que é - infelizmente - comum. E, a confirmá-lo, temos um novo caso.
Esta campanha visa especificamente os utilizadores que utilizam o Photo Station nos seus NAS, e que parece ter uma vulnerabilidade que permite que os atacantes limpem facilmente terabytes de dados dos utilizadores; embora por agora a QNAP não faça referência directa a qualquer vulnerabilidade.
A QNAP dá a receita habitual:
- Disable the port forwarding function on the router
- Set up myQNAPcloud on the NAS to enable secure remote access and prevent exposure to the Internet
- Update the NAS firmware to the latest version
- Update all applications on the NAS to their latest versions
- Apply strong passwords for all user accounts on the NAS
- Take snapshots and back up regularly to protect your data
Sendo que isto se aplica aos NAS com:
- QTS 5.0.1: Photo Station 6.1.2 and later
- QTS 5.0.0/4.5.x: Photo Station 6.0.22 and later
- QTS 4.3.6: Photo Station 5.7.18 and later
- QTS 4.3.3: Photo Station 5.4.15 and later
- QTS 4.2.6: Photo Station 5.2.14 and later
Hoje em dia, pode-se considerar de risco ultra-elevado ter um NAS (ou outros dispositivos) acessíveis directamente a partir da internet. O ideal será mantê-los com acesso apenas via rede local, e qualquer acesso remoto ser feito através de acesso VPN.
Sem comentários:
Enviar um comentário (problemas a comentar?)