Бесплатно Экспресс-аудит сайта:

08.04.2023

Безопасность на краю пропасти: QNAP в экстренном порядке устраняет уязвимости!

Компания QNAP заявила, что в экстренном порядке устраняет 2 уязвимости , которые позволяют злоумышленнику получить удаленный доступ к NAS -устройствам.

Уязвимости CVE-2022-27597 (CVSS: 4.3) и CVE-2022-27598 (CVSS: 4.3) затрагивают 4 разных продукта и в 2-ух продуктах ошибки уже исправлены. Недостатки вызывают проблемы со стабильностью и непредсказуемое поведение кода. Киберпреступник может использовать эти проблемы для получения полного доступа к устройству QNAP.

QNAP призывает клиентов обновить прошивку до исправленных версий. Пользователям QuTScloud и QVP рекомендуется использовать надёжные пароли для всех учетных записей пользователей. Компания также порекомендовала пользователям периодически менять свои пароли для обеспечения надлежащей защиты аккаунта.

ИБ-компания Sternum, которая обнаружила уязвимости, сообщила, что она запускала свою систему безопасности на сетевом хранилище (NAS) QNAP, когда получила множество предупреждений о нарушениях доступа к памяти.

Директор по исследованиям в области безопасности Sternum Амит Серпер сказал, что уязвимости являются примером слабых тестов безопасности, проведенных на устройствах многих компаний во время разработки.

«Учитывая, что в обращении находятся десятки миллиардов устройств, многие из которых используются для критически важных функций в здравоохранении, инфраструктуре, связи, транспорте и т. д., нельзя легкомысленно относиться к угрозе, создаваемой аналогичными еще не обнаруженными уязвимостями», - заявил Серпер. Серпер добавил, что по данным поиска Shodan , более 80 000 устройств QNAP по всему миру все еще содержат уязвимости.

Ранее тайваньский производитель оборудования QNAP предупредил клиентов о необходимости защитить свои сетевые хранилища ( NAS ) на базе Linux от критической уязвимости повышения привилегий Sudo. Уязвимость была обнаружена исследователями безопасности Synacktiv , которые описывают её как «обход политики sudoers в Sudo 1.9.12p1 при использовании sudoedit».