Actualités

DeadBolt : après QNAP, au tour d’Asustor de voir ses solutions NAS être la cible du ransomware !

Depuis le 13 Janvier 2022, le fabricant de solutions de stockage en réseau (NAS), QNAP, essuyait une vulnérabilité de grande ampleur qui visait l’ensemble de ces produits et dans le monde entier. Depuis le 24 Février 2024, c’était au tour d’Asustor de déployer un correctif relatif au ransomware.

 

 

Un correctif, estampillé 4.0.4RQO2, est déployé pour de nombreux produits Asustor ( AS10, 31, 32, 40, 50, 51, 61, 62, 63, 64, 70, Nimbustor, Drivestor, Drivestor Pro, Lockerstor, Lockerstor Pro) et il est recommander, post-application de ce patch, de changer le mot de passe (complexe) et de faire quelques modifications au niveau de la configuration :

  • Modifier les ports par défauts HTTPS + HTTP : éviter les ports 8001 et 8000,
  • Modifier les ports par défauts des serveurs-Web : éviter les ports 80 et 443,
  • Désactiver (si inutilisés) les services-terminaux SSH et SFTP,
  • Procéder à des sauvegardes régulières pour avoir des données sauvegardées aussi récentes que possible.

 

En support-ressource, l’éditeur fournit un modus operandi pour appliquer la mise à jour pour atténuer DeadBolt.

 

Concernant QNAP, si la cyber-attaque par ransomware s’est déclaré aux utilisateurs depuis le 25 Janvier 2022 environ, selon les investigations de l’éditeur post-attaque, les vulnérabilités impactant les solutions QTS (versions 5.0.0 et antérieures) et QuTS Hero seraient du fait, au 13 Janvier 2022, de DeadBolt. Bon nombre d’utilisateurs voyaient leurs données chiffrées avec, en bout d’extension, la mention .deadbolt inscrite. Un écran de verrouillage apparaissait alors avec une demande de rançon pour déverrouiller l’ensemble ; généralement 0,03 BTC comme cela a été remonté sur les réseaux sociaux dont Wireless News. en guise de rançon-utilisateur, en plus de 50 BTCs pour une clé universelle, concernant l’éditeur… en passant, en plus, par 5 BTCs pour la mise à disposition de la vulnérabilité 0-day “inédite“.

Un correctif assez fourni avait été déployé pour combler les vulnérabilités (CVE-2016-2124, CVE-2020-25717, CVE-2020-25718, CVE-2020-25719, CVE-2020-25722, CVE-2021-3738, CVE-2020-25721 et CVE-2021-23192) : une polémique est remonté du fait que ce correctif était automatiquement déployé sur les systèmes concernés, comme une perte-réseau ISCSI, selon les commentaires publiés notamment depuis Reddit, par un utilisateur ; sans évoquer que certains utilisateurs, ayant cédés à la demande de rançon, ne pouvait plus accéder à l’écran pour insérer la clé de déchiffrement… A veiller !

 

 

 

Sources :




  • 50% J'apprécieVS
    50% Je n'apprécie pas
    Pas de commentaire

    Laisser un commentaire

    ;) :zzz: :youpi: :yes: :xmas: :wink: :whistle: :warning: :twisted: :sw: :sleep: :sg1: :schwarzy: :sarko: :sante: :rollol: :roll: :rip: :pt1cable: :popcorn: :pff: :patapai: :paf: :p :ouch: :oops: :o :non: :na: :mrgreen: :mdr: :macron: :love: :lol: :kissou: :kaola: :jesuisdehors: :jap: :ilovesos: :idea: :houra: :hello: :heink: :grumpy: :fume: :frenchy: :fouet: :fouet2: :first: :fessee: :evil: :dispute: :demon: :cryy: :cry: :cpignon: :cool: :cassepc: :capello: :calin: :bug: :boxe: :bounce: :bluesbro: :bisou: :babyyoda: :assassin: :arrow: :annif: :ange: :amen: :D :??: :?: :/ :-| :-x :-o :-P :-D :-? :-8 :-1: :+1: :) :( 8-O

    Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

    Copyright © Association SOSOrdi.net 1998-2022 - v1.11.6