某牛NAS系统今天被爆出0day漏洞,这个漏洞是灾难级别的,并且疑似存在有好几个黑灰产业团伙利用该漏洞任务下发DDoS攻击指令,被入侵的设备存在被纳入僵尸网络风险。根据网络空间测绘网站截止2026年1月31日的统计,全网可直接访问并暴露的设备约有 306766 台,最早入侵记录可追溯到1月21日前。
当前用户最可靠的安全处理措施是立即物理切断Web 管理面板与公网的访问连接,因为“升级到新版本”并不等于风险解除!目前无法确认新版本已覆盖全部修复点,仅依赖升级不能作为安全保证在 Web 仍暴露公网的情况下仍可能被再次利用或二次入侵。
已被感染的用户应立即关闭公网访问,撤销端口映射/公网反代/暴露端口;仅允许内网访问,或使用 VPN/零信任网关进入内网后访问管理面;在网关处限制来源 IP(最小化暴露)。之后在断网环境下清除与排查。
附:不知道自己的设备是否已经中招的,可以使用下面的脚本检查;已经被攻陷的设备是很难杀干净的,备份数据重装系统才是最优解!
0day专杀脚本:https://gist.github.com/luodaoyi/3317b3b584ce173bff15d76e7797bcda
【2026年2月2日更新】
近期爆出某牛NAS灾难级的漏洞主要是这三个:任意文件读取、授权命令执行、认证绕过。其中任意文件读取和授权命令执行已被披露,但是对“认证绕过”漏洞未处理,所有某牛NAS系统的用户请断开公网访问,直到官方修复为止!
具体的漏洞原理在此:https://github.com/bron1e/fnos-rce-chain?tab=readme-ov-file
友情提示:请勿将漏洞用于违法活动,否则后果自负哦!
文章评论