Logotipo de Zephyrnet

Parche un error crítico ahora: los dispositivos NAS de QNAP están listos para la matanza

Fecha:

ACTUALIZAR

Una vulnerabilidad de seguridad crítica en el sistema operativo QTS de QNAP para almacenamiento conectado a la red (NAS) Médicos podría permitir a los ciberatacantes inyectar código malicioso en los dispositivos de forma remota, sin necesidad de autenticación.

La cuestión (CVE-2022-27596) es un problema de inyección SQL que afecta a los dispositivos QNAP QTS que ejecutan la versión 5.0.1 y Q,uTS Hero versión h5.0.1. Tiene una puntuación de 9.8 sobre 10 en la escala CVSS de vulnerabilidad-gravedad.

En su asesor esta semana, QNAP dijo que el error tiene una complejidad de ataque baja que, cuando se combina con la popularidad del NAS de QNAP como objetivo para ransomware cerrojo y otras amenazas, podrían dar lugar a una explotación inminente en la naturaleza. 

“Si el exploit se publica y se utiliza como arma, podría significar problemas para… los usuarios de QNAP”, advirtieron los investigadores de Censys en un análisis del error. “Todos deben actualizar sus dispositivos QNAP de inmediato para estar a salvo de futuras campañas de ransomware”.

Desde la publicación, QNAP actualizó su aviso para indicar lo siguiente: "QTS 5.0.0, QTS 4.xx, QuTS hero 5.0.0 y QuTS hero 4.5.x no se ven afectados". Dark Reading había informado previamente sobre un análisis de Censys que encontró que había más de 30,000 hosts que ejecutaban una versión vulnerable del sistema basado en QNAP. Sin embargo, con la revisión, ese ya no es el caso.

“Con esta nueva redacción, la exposición es menos extrema”, según Entrada de blog revisada de Censys. “Reduce la cantidad de versiones afectadas a solo una cantidad muy pequeña de dispositivos”.

Esta publicación se actualizó el 3 de febrero a las 6 p. m. ET.

Manténgase al día con las últimas amenazas de ciberseguridad, vulnerabilidades recién descubiertas, información sobre filtraciones de datos y tendencias emergentes. Entregado diariamente o semanalmente directamente en su bandeja de entrada de correo electrónico.

punto_img

Información más reciente

punto_img