QNAP社が5種類の脆弱性の対応をしました2022/5/6

2022/5/6にQNAP社は5種類の脆弱性に対応したアナウンスをしました。

QNAP Security Advisoriesに掲載されました。
DIKE ransomware
クリックすると拡大表示

1.Vulnerability in QVR
  脆弱性CVE-2022-27588に対応した措置になります。

  概要
  QVRを実行しているQNAPVSシリーズNVRに影響を与える脆弱性が報告されています。
この脆弱性が悪用されると、リモートの攻撃者が任意のコマンドを実行できるようになります。

  対応方法
  1)管理者としてQVRにログオンします。
  2)[コントロールパネル] >[ システム設定] >[ ファームウェアアップデート]に移動し ます。
  3)[ファームウェアアップデート]タブを選択します。
  4)[参照… ]をクリックして、最新のファームウェアファイルをアップロードします。
  5)ヒント:特定のデバイスの最新のファームウェアファイルをhttps://www.qnap.com/go/downloadからダウンロードし ます。
  6)[システムの更新]をクリックします。
  7)QVRはアップデートをインストールします。

2.Path Traversal Vulnerability in thttpd
  脆弱性CVE-2021-38693に対応した措置になります。

  概要
  thttpdのパストラバーサルの脆弱性は、QTS、QuTSヒーロー、およびQuTScloudを実行しているQNAPデバイスに影響を与えることが報告されています。
 この脆弱性が悪用されると、攻撃者は機密データにアクセスして読み取ることができます。

  対応方法
  1)管理者としてQTS、QuTSヒーロー、またはQuTScloudにログオンします。
  2)[コントロールパネル] >[ システム] >[ ファームウェアアップデート]に移動します。
  3)[ライブアップデート]で 、[アップデートの確認]をクリック します。
  4)QTS、QuTSヒーロー、またはQuTScloudは、利用可能な最新のアップデートをダウンロードしてインストールします。
  5)ヒント:QNAPWebサイトから更新をダウンロードすることもできます。
   [サポート] >[ダウンロードセンター]に移動し、特定のデバイスの手動更新を実行します。

3.Multiple Vulnerabilities in Video Station
  脆弱性CVE-2021-44055 | CVE-2021-44056に対応した措置になります。

  概要
  複数の脆弱性が、特定のバージョンのVideoStationを実行しているQNAPNASに影響を与えることが報告されています。
  この脆弱性が悪用されると、リモートの攻撃者が機密データにアクセスし、不正なアクションを実行し、システムのセキュリティを危険にさらす可能性があります。

  対応方法
  1)管理者としてQTSまたはQuTSヒーローにログオンします。
  2)App Centerを開き、をクリックします。検索ボックスが表示されます。
  3)「ビデオステーション」と入力します。ビデオステーションが検索結果に表示されます。
  4)[更新]をクリックします。確認メッセージが表示されます。
   注:ビデオステーションがすでに最新の状態になっている場合、[更新]ボタンは使用できません。
  5)[OK]をクリックします。アプリケーションが更新されます。

4.Vulnerability in Photo Station
  脆弱性CVE-2021-44057に対応した措置になります。

  概要
  PhotoStationを実行しているQNAPNASに影響を与える脆弱性が報告されています。
  この脆弱性が悪用されると、攻撃者はシステムのセキュリティを危険にさらす可能性があります。

  対応方法
  1)管理者としてQTSにログオンします。
  2)App Centerを開き、をクリックします。検索ボックスが表示されます。
  3)「フォトステーション」と入力します。PhotoStationが検索結果に表示されます。
  4)[更新]をクリックします。確認メッセージが表示されます。
   注:バージョンがすでに最新の場合、[更新]ボタンは使用できません。
  5)[ OK]をクリックします。アプリケーションが更新されます。

5.Multiple Vulnerabilities in QTS, QuTS hero, and QuTScloud
  脆弱性CVE-2021-44051 | CVE-2021-44052 | CVE-2021-44053 | CVE-2021-44054に対応した措置になります。

  概要
  CVE-2021-44051:コマンドインジェクションの脆弱性
  この脆弱性が悪用されると、リモートの攻撃者が任意のコマンドを実行できるようになります。

  CVE-2021-44052:ファイルアクセス前の不適切なリンク解決(「リンクフォロー」)の脆弱性
  この脆弱性が悪用されると、リモートの攻撃者がファイルシステムを移動して意図しない場所に移動し、ファイルを読み取ったり上書きしたりする可能性があります。

  CVE-2021-44053:クロスサイトスクリプティング(XSS)の脆弱性
  この脆弱性が悪用された場合、リモートの攻撃者が悪意のあるコードを挿入する可能性があります。

  CVE-2021-44054:オープンリダイレクトの脆弱性
  この脆弱性が悪用された場合、攻撃者はマルウェアを含む信頼できないページにユーザーをリダイレクトすることができます。

  対応方法
  1)管理者としてQTS、QuTSヒーロー、またはQuTScloudにログオンします。
  2)[コントロールパネル] >[ システム] >[ ファームウェアアップデート]に移動し ます。
  3)[ライブアップデート]で 、[アップデートの確認]をクリック します。
  4)QTS、QuTSヒーロー、またはQuTScloudは、利用可能な最新のアップデートをダウンロードしてインストールします。
  5)ヒント:QNAPWebサイトから更新をダウンロードすることもできます。
  [サポート] >[ ダウンロードセンター]に移動し、特定のデバイスの手動更新を実行します。

万が一ランサムウェアによる攻撃を受けた場合に、当社では2通りの解決方法を持っています。
犯罪者と交渉をしないでデータを取り戻す手法も開発しています。感染後すぐに依頼されれば、高い取得率があります。時間の経過とともに取得率は下がります。
取得率が100%近い復号サービスもあります。

データを戻した後の再発防止コンサルティング、感染経路調査コンサルティング、業務再運用コンサルティングをしています。

無料相談(10分程度)もしていますので、すぐに行う措置を説明しています。
被害に遭われた方々のお力になれると思います。

上記の画像が表示されたらすぐにシャットダウンして依頼されれば身代金を払わずに解決する方法があります。

暗号化されてしまう被害に遭うと何か月か置いてから2次感染、3次感染と被害が続きます。適切な再発防止措置が必要です。

どのようなケースであってもデータを戻す復号サービスをしています。お困りの方はご連絡下さい。

リカバリーしない修理で
データや設定を残したまま修理可能です

無料電話相談実施中。お気軽にご相談ください。042-735-1600

当社独自のハードディスク修復技術と手作業によるウイルス・ランサムウェア駆除でハードディスクを今まで通り使えるように修理します。

リカバリー(初期化)をしてしまうとインストールしたプログラムやデータファイル、ライセンス情報、インターネット設定、メールメッセージ・アカウント、プリンタ設定、電子証明書などが消えてしまいます。リカバリーをしない現状復旧修理なら再インストールや再設定の手間がかからず、修理後すぐに今まで通りパソコンをお使いいただけます。

▼ 詳細はマイクロデータベースホームページへ