CVE-2023-50358 Detection: A New Zero-Day Vulnerability in QNAP QTS and QuTS Hero Firmware

[post-views]
2月 19, 2024 · 6 分で読めます
CVE-2023-50358 Detection: A New Zero-Day Vulnerability in QNAP QTS and QuTS Hero Firmware

重要なJenkins RCEの脆弱性に続いて、 critical Jenkins RCE vulnerability、グローバルな組織に重大な脅威をもたらす可能性のある別のセキュリティ欠陥がサイバースペースに現れました。CVE-2023-50358として追跡されているQNAP QTSおよびQuTS heroオペレーティングシステムの新たなゼロデイ脆弱性が現在注目されています。発見されたコマンドインジェクションの脆弱性はQNAPネットワーク接続ストレージ(NAS)機器に影響を与えています。このセキュリティ欠陥はすでにヨーロッパ、米国、中国、日本に関連する250K以上の個別のIPアドレスを侵害しています。

CVE-2023-50358の悪用試行を検出する

2023年に検出された約30Kの脆弱性リストに加えて、CVE-2023-50358は世界中のサイバー防御者にとって重大な脅威をもたらしています。スポットライトを浴びたゼロデイの複数の武器化試行を考慮すると、セキュリティ専門家には攻撃開発の初期段階で悪用の試行を検出するための革新的なツールが必要です。SOC Prime Platformは、脅威ハンティング調査を合理化するための高度なソリューションをバックにした専用の検出アルゴリズムのコレクションを提供しています。

新しい脆弱性を利用したQNAP QTSファームウェアへの初期アクセスの可能性[CVE-2023-50358](ウェブサーバー経由)

この上記のルールは、私たちの優れたスレットバウンティ開発者 Kagan SUKURによって提供されており、QNAP QTSおよびQuTUS Heroにおけるゼロデイ脆弱性のエクスプロイトを検出するのに役立ちます。このルールは18のSIEM、EDR、XDR、およびデータレイクソリューションと互換性があり、 MITRE ATT&CKフレームワーク v14.1にマッピングされています。

脅威ハンティングの効率を向上させ、組織のインフラストラクチャを保護するために、サイバー防御者は脆弱性エクスプロイト検出を目的とした完全な検出スタックを深堀りできます。下の 検出結果を探索 ボタンをクリックして、関連メタデータで強化されたSigmaルールの広範なコレクションを深く掘り下げてください。特に、ルールにはCTIリンク、ATT&CK参照、トリアージ推奨事項、攻撃のタイムラインなどが付属しています。

検出結果を探索

CVE-2023-50358の分析

2023年11月に、 Unit 42の研究者たちが QNAP QTSおよびQuTS heroファームウェアに影響を与える新しいゼロデイ脆弱性を発見しました。特定されたゼロデイは、認証なしでアクセス可能なQNAP QTSファームウェアのquick.cgiコンポーネント内のコマンドインジェクションの脆弱性です。CVE-2023-50358として追跡されているこの脆弱性は、HTTPリクエストパラメータ”todo=set_timeinfo”が設定され、パラメータ”SPECIFIC_SERVER”が特定の構成ファイルのエントリ名”NTPアドレス”の下に保存されるときに生じます。CVE-2023-50358の悪用によって、18の国からの250K以上のデバイスが露出されており、これには米国、ヨーロッパ、カナダ、英国、オーストラリア、東アジアのIPアドレスが含まれます。 

この脆弱性の開示に対して、QNAPは迅速に セキュリティアドバイザリ を発行し、潜在的な脅威に対して積極的に防御するための推奨事項とCVE-2023-50358の緩和措置を提供しました。このCVE-2023-50358ゼロデイに加えて、ベンダーは異なるQNAP OSバージョンに影響を与えるCVE-2023-47218として追跡されている別のセキュリティバグにも対応しました。悪用成功時には、CVE-2023-50358およびCVE-2023-47218の両方がネットワーク経由で攻撃者がコマンドを実行することを可能にします。QNAPは2024年初頭から段階的にパッチを含むファームウェアの更新をリリースしており、一部の更新は複数の段階で展開されています。

CVE-2023-50358脆弱性の悪用リスクを最小限に抑えるため、QNAPの顧客はNASデバイスを完全に修正されたファームウェアバージョンにアップグレードすることを強くお勧めします。ベンダーはまた、 上記のQNAPセキュリティ問題に対してシステムが脆弱かどうかを管理者が確認する方法についての ガイダンスを提供しています。

研究者たちは、IoTデバイスに影響を与えるセキュリティバグが攻撃の複雑さが低く、重大度が高いため、脅威アクターにとって非常に魅力的であると考えています。従って、これらの脅威に対してIoTデバイスを守ることが喫緊の課題です。始めに、 Uncoder AI を使用して、単一のAI駆動IDEでコード記述の簡素化、構文とロジックの検証、およびサイバーセキュリティ言語への自動翻訳を通じて検出エンジニアリング能力を強化し、CVEの悪用試行およびあらゆる洗練されたサイバー脅威に対する積極的な防御を確保します。

この記事は役に立ちましたか?

いいねと共有をお願いします。
SOCプライムのDetection as Codeプラットフォームに参加してください ビジネスに最も関連する脅威の可視性を向上させるために。開始をお手伝いし、即時の価値を提供するために、今すぐSOCプライムの専門家とミーティングを予約してください。

関連記事