Тайванската компания QNAP Systems пусна във вторник пачове за множество уязвимости в своите устройства за мрежово съхранение (NAS), включително за бъг, чийто код за доказателство на концепцията беше публикуван миналата седмица.

Проблемът, проследен като CVE-2024-27130, е описан като опасно „използване на функцията ‘strcpy’ във функцията No_Support_ACL, която се използва от заявката get_file_size в скрипта share.cgi“.

Скриптът се използва, когато даден потребител споделя файлове с външни потребители, и успешното използване на уязвимостта изисква атакуващият да получи параметъра ‘ssid’, генериран при споделянето на файл от потребителя на NAS.

Според WatchTowr уязвимостта води до препълване на буфера на стека и може да се използва за отдалечено изпълнение на код. Фирмата за киберсигурност, която е споделила технически подробности за CVE-2024-27130, публикува и POC код, насочен към устройства с деактивирано смекчаване на въздействието на Address Space Layout Randomization (ASLR).

Тъй като ASLR е активирана по подразбиране на всички устройства QNAP с QTS 4.x и 5.x, успешното използване на бъга е значително по-трудно.

QNAP отстрани този недостатък с пускането на QTS 5.1.7.2770 build 20240520 и QuTS hero h5.1.7.2770 build 20240520, които също така адресират четири други уязвимости, докладвани от WatchTowr.

„ASLR значително увеличава трудността за атакуващия да се възползва от тази уязвимост. Поради това ние оценихме нейната сериозност като средна. Въпреки това силно препоръчваме на потребителите да актуализират до QTS 5.1.7 / QuTS hero h5.1.7 веднага щом стане достъпна, за да гарантират, че системите им са защитени“, заявиха от QNAP във вторник.

През последната половин година WatchTowr разкри общо 15 уязвимости в устройствата на QNAP: 14 от тях бяха съобщени през декември 2023 г. и януари 2024 г., а още една беше съобщена на 11 май.

Производителят закърпи четири от тях в края на април и още пет с актуализациите от 21 май, когато също така обяви, че други два проблема ще бъдат отстранени с предстоящи актуализации. QNAP твърди, че все още не е потвърдила наличието на три други недостатъка.

„Съжаляваме за всички проблеми с координацията, които може да са възникнали между графика за пускане на продукта и разкриването на тези уязвимости. Предприемаме стъпки за подобряване на процесите и координацията в бъдеще, за да предотвратим повторното възникване на подобни проблеми“, заяви QNAP в отговор на разкриването на недостатъците от WatchTowr преди пускането на кръпките.

WatchTowr даде на доставчика няколко удължения на стандартния за индустрията 90-дневен период, посочен в програмата за разкриване на уязвимости.

„Оттук нататък за уязвимостите, класифицирани като с висока или критична сериозност, се ангажираме да завършим отстраняването им и да публикуваме поправки в рамките на 45 дни. За уязвимостите със средна степен на сериозност ще завършим отстраняването им и ще пуснем корекциите в рамките на 90 дни“, добави QNAP.

На потребителите се препоръчва да актуализират до най-новите версии на QTS и QuTS hero възможно най-скоро. Известно е, че  заплахи са използвали уязвимости на QNAP, за които са били пуснати кръпки.

 

Източник: e-security.bg

Подобни публикации

18 април 2025

Глобална компания за събития стана жертва на се...

Legends International, водещ доставчик на услуги за спортни, развле...
17 април 2025

Китайска APT група използва усъвършенстван бекд...

Нови версии на бекдора BrickStorm, използван при компрометирането н...
17 април 2025

Крис Кребс напуска SentinelOne заради войната с...

Бившият директор на Агенцията за киберсигурност и инфраструктурна с...
17 април 2025

Apple пусна спешни ъпдейти за iOS и macOS

На 17 април (сряда) Apple публикува извънредни ъпдейти за операцион...
17 април 2025

Starlink превзе интернет пазара в Нигерия, но н...

В началото на 2023 г. Нигерия стана първата африканска държава, в к...
16 април 2025

CISA гарантира непрекъсната работа на програмат...

Американската Агенция за киберсигурност и сигурност на инфраструкту...
16 април 2025

Програмата CVE може да остане без финансиране

На 16 април 2025 г. изтича финансирането от страна на федералното п...
16 април 2025

Рязък скок в компрометирането на лични данни: 1...

Според последни данни от Identity Theft Resource Center (ITRC), бро...
Бъдете социални
Още по темата
16/03/2025

Злонамерени приложения Adob...

Киберпрестъпниците популяризират зловредни приложения Microsoft OAuth,...
20/02/2025

Insight Partners попада под...

Insight Partners, фондът за рисков капитал,...
19/02/2025

Руските хакери злоупотребяв...

Руските киберпрестъпници злоупотребяват с функцията „свързани...
Последно добавени
18/04/2025

Глобална компания за събити...

Legends International, водещ доставчик на услуги...
17/04/2025

Китайска APT група използва...

Нови версии на бекдора BrickStorm, използван...
17/04/2025

Крис Кребс напуска Sentinel...

Бившият директор на Агенцията за киберсигурност...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!