Vulnerabilidade no QNAP VioStor NVR está sendo explorada ativamente por botnet de malware
18 de Dezembro de 2023

Uma botnet baseada em Mirai chamada 'InfectedSlurs' está explorando uma vulnerabilidade de execução remota de código (RCE) em dispositivos QNAP VioStor NVR (Network Video Recorder) para sequestrá-los e torná-los parte de seu enxame de DDoS (negação de serviço distribuída).

A botnet foi descoberta pela Equipe de Resposta à Inteligência de Segurança (SIRT) da Akamai em outubro de 2023, que observou a exploração de duas vulnerabilidades zero-day em roteadores e dispositivos NVR, provavelmente começando no final de 2022.

Na época, e devido ao fato de os fornecedores não terem lançado patches, a Akamai optou por não divulgar nenhuma informação sobre as falhas que o InfectedSlurs estava explorando.

À medida que as atualizações de segurança ou informações sobre os dois zeros-days ficaram disponíveis, a Akamai publicou dois relatórios de acompanhamento (1, 2) para preencher as lacunas deixadas no relatório original de final de novembro.

A primeira falha zero-day explorada pela InfectedSlurs é rastreada como CVE-2023-49897 e afeta os roteadores wifi FXC AE1021 e AE1021PE.

O fornecedor liberou uma atualização de segurança em 6 de dezembro de 2023, com a versão 2.0.10 do firmware, e recomendou que os usuários realizassem uma redefinição de fábrica e alterassem a senha padrão após sua aplicação.

A segunda vulnerabilidade zero-day nos ataques da botnet é a CVE-2023-47565 , uma injeção de comando OS de alta gravidade que afeta os modelos QNAP VioStor NVR rodando firmware QVR 4.x.

A QNAP publicou um aviso em 7 de dezembro de 2023, explicando que o problema anteriormente desconhecido foi corrigido no firmware QVR 5.x e posterior, que está disponível para todos os modelos ativamente suportados.

Como a versão 5.0.0 foi lançada quase uma década atrás, é deduzido que a botnet Infected Slurs atinge modelos legados de VioStor NVR que nunca atualizaram seu firmware após a configuração inicial.

O fornecedor recomenda as seguintes ações em dispositivos NVR vulneráveis:

Faça login no QVR como administrador, vá para 'Painel de Controle → Configurações do Sistema → Atualização de Firmware', selecione a guia 'Atualização de Firmware' e clique em 'Procurar' para localizar a versão correta para seu modelo específico.

Finalmente, clique em 'Atualizar Sistema' e aguarde o QVR instalar a atualização.

Além disso, recomenda-se alterar as senhas de usuário no QVR através de 'Painel de Controle → Privilégio → Usuários → Alterar Senha', digite uma nova senha forte e clique em 'Aplicar'.

Um modelo VioStor NVR que chegou ao EOL (fim da vida útil) pode não ter disponível uma atualização que inclua o firmware 5.x ou mais recente.

Esses dispositivos não receberão uma atualização de segurança, então a única solução é substituí-los por modelos mais novos e ativamente suportados.

Publicidade

Pentest do Zero ao Profissional

O mais completo curso de Pentest e Hacking existente no Brasil, ministrado por instrutores de referência no mercado. Oferece embasamento sólido em computação, redes, Linux e programação. Passe por todas as fases de um Pentest utilizando ambientes realísticos. Se prepare para o mercado através da certificação SYCP. Saiba mais...