Avertisment QNAP cu privire la o vulnerabilitate critică de bypass de autentificare în dispozitivele sale NAS

Home CyberSecurity Avertisment QNAP cu privire la o vulnerabilitate critică de bypass de autentificare în dispozitivele sale NAS
Avertisment QNAP cu privire la o vulnerabilitate critică de bypass de autentificare în dispozitivele sale NAS

QNAP a avertizat cu privire la vulnerabilități în produsele sale software NAS, inclusiv QTS, QuTS hero, QuTScloud și myQNAPcloud, care ar putea permite atacatorilor să acceseze dispozitivele.

Producătorul taiwanez de dispozitive de stocare conectate la rețea (NAS) a dezvăluit trei vulnerabilități care pot duce la un bypass de autentificare, injectare de comenzi și injectare SQL.

În timp ce ultimele două necesită ca atacatorii să fie autentificați în sistemul țintă, ceea ce reduce semnificativ riscul, prima (CVE-2024-21899) poate fi executată de la distanță fără autentificare și este marcată ca „complexitate scăzută”.

Cele trei probleme rezolvate sunt următoarele:

Problemele afectează diverse versiuni ale sistemelor de operare QNAP, inclusiv QTS 5.1.x, QTS 4.5.x, QuTS hero h5.1.x, QuTS hero h4.5.x, QuTScloud c5.x și serviciul myQNAPcloud 1.0.x.

Utilizatorilor li se recomandă să facă upgrade la următoarele versiuni, care rezolvă cele trei probleme:

Pentru QTS, QuTS hero și QuTScloud, utilizatorii trebuie să se autentifice ca administratori, să navigheze la „Panou de control > Sistem > Actualizare firmware” și să facă clic pe „Verificați actualizarea” pentru a lansa procesul de instalare automată.

Pentru a actualiza myQNAPcloud, autentificați-vă ca administrator, deschideți „Centrul de aplicații”, faceți clic pe caseta de căutare și tastați „myQNAPcloud” + ENTER. Actualizarea ar trebui să apară în rezultate. Faceți clic pe butonul „Actualizare” pentru a începe.

Dispozitivele NAS stochează adesea cantități mari de date valoroase pentru afaceri și persoane fizice, inclusiv informații personale sensibile, proprietate intelectuală și date critice pentru afaceri. În același timp, acestea nu sunt monitorizate îndeaproape, rămân mereu conectate și expuse la internet și ar putea folosi un OS/firmware învechit.

Din toate aceste motive, dispozitivele NAS sunt adesea vizate pentru furt de date și șantaj.

Anumite operațiuni de ransomware anterior cunoscute pentru vizarea dispozitivelor QNAP sunt DeadBolt, Checkmate și Qlocker.

Aceste grupuri au lansat numeroase valuri de atacuri împotriva utilizatorilor de NAS, uneori folosind exploatații zero-day pentru a penetra dispozitivele complet actualizate.

Cea mai bună sfat pentru proprietarii de NAS este să-și țină întotdeauna software-ul actualizat și, mai bine, să nu expună aceste tipuri de dispozitive la internet.

VMware rezolvă probleme critice de evadare din sandbox în ESXi, Workstation și Fusion

Problema critică ScreenConnect este acum sub atac, pe măsură ce codul de exploatare apare

Fortinet avertizează cu privire la noi bug-uri FortiSIEM RCE într-o divulgare confuză

JetBrains avertizează cu privire la o nouă vulnerabilitate de bypass de autentificare TeamCity

Cel mai nou zero-day Ivanti SSRF este acum sub exploatare în masă

Leave a Reply

Your email address will not be published.