
Redazione RHC : 10 noviembre 2025 07:24
QNAP ha corregido siete vulnerabilidades críticas de día cero en sus sistemas operativos de almacenamiento conectado a la red (NAS) después de que un grupo de investigadores las explotara con éxito en Pwn2Own Ireland 2025 , celebrado en Cork del 20 al 22 de octubre.
En un entorno controlado, las vulnerabilidades demostradas exponen fallos a nivel de kernel y fallos en la interfaz web que podrían permitir a atacantes no autenticados comprometer el dispositivo y extraer los datos almacenados en él.
Para encontrar las vulnerabilidades, Summoning Team, DEVCORE, Team DDOS y un becario de CyCraft encadenaron estas vulnerabilidades de día cero para eludir la autenticación y obtener el control total del sistema sobre los dispositivos NAS de QNAP.
Estas vulnerabilidades, identificadas como CVE-2025-62847, CVE-2025-62848 y CVE-2025-62849, permiten la ejecución remota de código (RCE) y ataques de escalada de privilegios contra QTS 5.2.x, QuTS hero h5.2.x y QuTS hero h5.3.x.
Las principales vulnerabilidades del sistema operativo implican una validación de entrada inadecuada, lo que provoca desbordamientos de búfer y errores de uso después de liberación en los controladores CGI, facilitando la inyección de comandos arbitrarios sin privilegios de usuario.
Problemas históricos de QNAP, como los desbordamientos de búfer, sirvieron como punto de partida para estas técnicas, que han evolucionado hasta convertirse en ataques de ejecución remota de código (RCE) sin intervención humana en firmware más reciente. La categoría NAS de la Zero Day Initiative (ZDI) ofreció más de 150 000 dólares en premios, contribuyendo a un total de 792 750 dólares para 56 vulnerabilidades únicas descubiertas por hackers.
QNAP solucionó estos problemas en las actualizaciones de firmware publicadas el 24 de octubre de 2025.
Los usuarios de QTS 5.2.x deben actualizar a la versión 5.2.7.3297 (compilación 20251024) o posterior, que integra una sanitización de entrada más robusta y actualizaciones del kernel para prevenir vulnerabilidades de desbordamiento. QuTS hero h5.2.x utiliza la misma compilación, mientras que h5.3.x requiere la versión 5.3.1.3292 (compilación 20251024) o posterior, que corrige fallos de integración específicos de ZFS que aumentaban los riesgos de ejecución remota de código en configuraciones de almacenamiento híbrido.
Aunque algunas puntuaciones CVSS aún están pendientes, los errores se consideran críticos debido a su condición de vulnerabilidad de día cero y al contexto Pwn2Own; esto los hace potencialmente peligrosos para la disponibilidad del servicio, aumentando el riesgo de una posterior filtración de datos.
Redazione
Imagina una ciudad futurista dividida en dos: por un lado, relucientes torres de innovación; por el otro, el caos y las sombras de la pérdida de control. Esta no es una visión distópica, sino el p...

Había una vez un pueblo con un Bosque Mágico. Sus habitantes se sentían orgullosos de tenerlo, incluso un poco orgullosos. Por eso, todos sacrificaban gustosamente algunas pequeñas comodidades par...

Según informes, los servicios de inteligencia surcoreanos , incluido el Servicio Nacional de Inteligencia, creen que existe una alta probabilidad de que el presidente estadounidense Donald Trump cele...

En 2025, los usuarios siguen dependiendo en gran medida de contraseñas básicas para proteger sus cuentas. Un estudio de Comparitech, basado en un análisis de más de 2 mil millones de contraseñas ...

En unos años, Irlanda y Estados Unidos estarán conectados por un cable de comunicaciones submarino diseñado para ayudar a Amazon a mejorar sus servicios AWS . Los cables submarinos son una parte fu...