TLP: Amber
NIVEL DE RIESGO CVSSv3.1 – 10.0 [Crítico]
Acción Requerida: Aplicar las actualizaciones publicadas por QNAP a los productos afectados.
Vector de ataque: Remoto.
Impacto: Elevación de privilegios.

Descripción

QNAP ha publicado una alerta informando a sus clientes acerca de que la vulnerabilidad conocida como Zerologon, o con el identificador CVE-2020-1472 (CVSS v3.1: 10.0 [Crítico]), también afecta a algunos dispositivos de almacenamiento NAS que ejecutan el firmware QTS.

La falla de seguridad Zerologon está presente en Windows Server, y esta fue corregida por Microsoft en el mes de agosto, sin embargo, de acuerdo con QNAP, esta vulnerabilidad también afecta a algunas versiones del sistema operativo de los dispositivos de la organización.

Zerologon es una vulnerabilidad que permite a los usuarios malintencionados hacer una elevación de privilegios en el servicio Netlogon, un mecanismo de autenticación que verifica las solicitudes de inicio de sesión en Windows. Un atacante puede aprovechar esta vulnerabilidad enviando una solicitud especialmente diseñada, para conectarse a un controlador de dominio y obtener acceso de administrador, sin requerir autenticación.

Según QNAP, si se logra aprovechar esta vulnerabilidad de elevación de privilegios, puede permitir que un usuario malicioso eluda las medidas de seguridad a través de un dispositivo vulnerable.

Nivel de riesgo

  • CVSS v3.1: 10.0 [Crítico]

Sistemas/tecnologías afectadas

  • QTS anteriores a 4.5.1.1456 build 20201015
  • QTS anteriores a 4.4.3.1439 build 20200925
  • QTS anteriores a 4.3.6.1446 build 20200929
  • QTS anteriores a 4.3.4.1463 build 20201006
  • QTS anteriores a 4.3.3.1432 build 20201006

Medidas de erradicación

A continuación, se listan las actualizaciones liberadas por QNAP para corregir la vulnerabilidad reportada en esta alerta:

  • QTS 4.5.1.1456 build 20201015 y posterior
  • QTS 4.4.3.1439 build 20200925 y posterior
  • QTS 4.3.6.1446 build 20200929 y posterior
  • QTS 4.3.4.1463 build 20201006 y posterior
  • QTS 4.3.3.1432 build 20201006 y posterior

Referencias