A empresa especializada em dispositivos de armazenamento em rede QNAP, publicou um aviso de segurança aos utilizadores dos seus produtos para que protejam os seus dados contra uma campanha de ataques de ransomware e brute force que está a decorrer neste momento. Os autores deste ataques ainda não foram identificados. Na comunicação, a QNAP dá instruções para a migração dos dados e para a mitigação dos efeitos dos ataques, que quaisquer utilizadores de dispositivos NAS da QNAP devem implementar imediatamente.
O aviso foi publicado na passada Sexta-Feira, contém instruções muito claras aos utilizadores dos dispositivos da QNAP: ou dão passos imediatos para melhorar a segurança da rede ou desligam os dispositivos da rede. Aparentemente, estes ataques não têm um alvo específico, todos os dispositivos que estejam expostos à Internet estão em perigo.
Os utilizadores que tenham acesso de administração aos NAS, podem usar a aplicação QNAP Security Conselor para verificar a segurança dos dispositivos. De acordo com a comunicação da QNAP, os dados que estão no dispositivo estão em perigo se o resultado da análise do QNAP Security Conselor indicar: “A Administração do sistema pode ser acedida directamente a partir de um endereço IP externo…”
No caso de o dispositivo estar exposto à Internet, as instruções da QNAP indicam como descobrir que ‘ports’ também estão expostos e em como desligar as funcionalidades de port forwarding e UPnP (Universal Plug and Play) no router e no dispositivo NAS.
A funcionalidade Port Forwarding, também conhecida como port mapping, redirecciona pedidos do endereço e port originais para outro endereço e port. Alguns utilizadores e administradores já não pensam que este sistema seja um grande problema de segurança, à medida que as firewalls incluídas nos sistemas operativos mais modernos são capazes de fornecer protecção adequada quando estão bem configuradas.
Apesar disto, a QNAP diz que quando se ligam as funcionalidades de Port Forwarding, UPnP ou DMZ (Demilitarized Zone) nos routers os NAS podem ficar ligados directamente à Internet, tornando-os vulneráveis a ataques. O recomendado é que o NAS fica por trás do router e firewall do utilizador sem nenhum endereço IP público.
Os utilizadores de dispositivos NAS que não tenham acesso à administração do sistema só têm uma opção: desligar o dispositivo. Isto desliga-o da rede impedindo qualquer ataque.
Actualização 14/01/2021
A QNAP informou-nos que a vulnerabilidade em questão, relacionada com o servi QVPN já está resolvida e aconselha os utilizadores a actualizarem este componente do software. Pode ver instruções aqui. A empresa também aconselha os utilizadores a actualizarem o sistema operativo dos seus dispositivos NAS, devido a outra vulnerabilidade que também já foi resolvida.