QNAP exhorte les clients à désactiver le transfert de port UPnP sur les routeurs

QNAP

Le fournisseur de matériel taïwanais QNAP a exhorté lundi ses clients à désactiver le transfert de port Universal Plug and Play (UPnP) sur leurs routeurs pour éviter d’exposer leurs périphériques de stockage en réseau (NAS) aux attaques d’Internet.

UPnP est un ensemble de protocoles réseau non sécurisés sans cryptage ni authentification qui prend en charge les communications peer-to-peer entre les appareils.

Il leur permet également de rejoindre et de quitter dynamiquement des réseaux, d’obtenir des adresses IP, d’annoncer leurs capacités et d’en savoir plus sur les autres périphériques UPnP sur le réseau et leurs capacités.

Le transfert de port UPnP permet aux périphériques réseau de communiquer de manière transparente et de créer des groupes pour un partage de données plus facile.

« Les pirates peuvent abuser de l’UPnP pour attaquer via des fichiers malveillants afin d’infecter votre système et de prendre le contrôle. Malgré sa commodité, l’UPnP peut exposer votre appareil aux réseaux publics et aux attaques malveillantes », QNAP mentionné aujourd’hui.

« Il est recommandé que votre NAS QNAP reste derrière votre routeur et votre pare-feu sans adresse IP publique. Vous devez désactiver la redirection de port manuelle et la redirection de port automatique UPnP pour le NAS QNAP dans la configuration de votre routeur. »

En tant qu’options pour ceux qui ont besoin d’accéder aux appareils NAS sans accès direct à Internet, QNAP recommande d’activer la fonction VPN du routeur (si disponible), le service myQNAPcloud Link et le serveur VPN sur les appareils QNAP fournis par l’application QVPN Service ou le QuWAN Solution SD-WAN.

Périphériques NAS exposés à Internet menacés

QNAP a également averti ses clients en janvier de sécuriser immédiatement leurs appareils NAS contre les ransomwares actifs et les attaques par force brute.

La société a demandé aux utilisateurs de vérifier si leur NAS est accessible sur Internet et de prendre les mesures suivantes pour les défendre contre les tentatives de compromis entrantes :

  • Désactivez la fonction de transfert de port du routeur : accédez à l’interface de gestion de votre routeur, vérifiez les paramètres de serveur virtuel, NAT ou de transfert de port, et désactivez le paramètre de transfert de port du port de service de gestion NAS (ports 8080 et 433 par défaut).
  • Désactivez la fonction UPnP du NAS QNAP : Accédez à myQNAPcloud dans le menu QTS, cliquez sur « Configuration automatique du routeur » et désélectionnez « Activer le transfert de port UPnP ».

QNAP aussi fournit des instructions étape par étape sur la désactivation des connexions SSH et Telnet, la modification du numéro de port système et du mot de passe de l’appareil, et l’activation de la protection d’accès IP et compte.

L’avertissement est venu après une augmentation des attaques de rançongiciels eCh0raix (alias QNAPCrypt) avant Noël exploitant un vecteur d’attaque inconnu.

Certains utilisateurs ont associé des attaques de rançongiciels réussies à l’époque à appareils exposés à Internet mal sécurisés.