Ratusan Perangkat IT Buatan QNAP Terancam Serangan Siber Terbaru

Ratusan Perangkat IT Buatan QNAP Terancam Serangan Siber Terbaru

Pengguna perangkat buatan QNAP diminta waspada. Ratusan perangkat buatan merek asal Taiwan tersebut diklaim punya celah keamanan baru yang rentan diambil kendali oleh peretas dari jarak jauh. QNAP sendiri dikenal banyak memproduksi perangkat di kategori NAS (Network Attached Storage).

Peneliti di perusahaan keamanan siber asal Taiwan melaporkan bahwa celah keaman ini ditemukan pada bug yang bersembunyi di aplikasi sharing foto yang hadir sebagai paket aplikasi bawaan NAS buatan QNAP.

Dikutip dari ZDnet, peneliti bernama Henry Huang meriilis laporan bahwa NAS buatan QNAP memilliki bug di aplikasi bernama Photo Station. Aplikasi ini memang terpasang langsung di setiap sistem operasi NAS buatan mereka. Dia mengklaim 80 persen NAS QNAP di pasar sudah terpasang aplikasi.

Berdasarkan data ini diprediksi ada sekitar 450.000 perangkat NAS QNAP yang aktif menurut pencarian menggunakan teknologi mesin pencarian IoT Shodan. Jadi perangkat yang rentan terkena serang siber jumlahnya sabgat banyak.

Di blog Medium milik Huang, dijelaskan bahwa Photo Station sebagai aplikasi bawaan memiliki akses rooting ke sistem. Akibatnya bug di dalam aplikais tersebut bisa dimodifikasi pelaku serangan siber untuk mengambil alih kendali perangkat.

Bug yang menyedia celah keamanan tersebut memungkin pelaku untuk mengirimkan kodeo pemrograman yang mengizinkan perangkat menerima dan memasang file berisi malware. Huang sendiri mengaku bug tersebut sudah ditemukan tahun lalu dan dilaporkan kepada pihak QNAP.

Pengguna NAS buatan QNAP diminta untuk segera mengunduh firmware atau update sistem operasi terbaru di perangkatnya. Apabila tidak memungkinkan maka untuk sementara memutus koneksi internet ke perangkat NAS.


The reCAPTCHA verification period has expired. Please reload the page.

This site uses Akismet to reduce spam. Learn how your comment data is processed.

Leave a Reply

Your email address will not be published. Required fields are marked *


The reCAPTCHA verification period has expired. Please reload the page.

This site uses Akismet to reduce spam. Learn how your comment data is processed.