QNAP , un produttore di NAS taiwanese, ha affermato che sta lavorando attivamente per correggere una vulnerabilità PHP critica di tre anni che potrebbe essere sfruttata per l’esecuzione di codice remoto.
La vulnerabilità interessa le versioni di PHP 7.1.x inferiori a 7.1.33, 7.2.x inferiori a 7.2.24 e 7.3.x inferiori a 7.3.11 con nginx non configurato correttamente.
Tracciato come CVE-2019-11043 (punteggio CVSS 9.8/10), il bug può essere sfruttato solo quando nginx e php-fpm sono in esecuzione su un dispositivo QNAP OS.
Secondo i rappresentanti dell’azienda, i QNAP NAS non sono interessati dalla vulnerabilità nella configurazione standard, poiché nginx non è preinstallato in essi.
Inoltre, la vulnerabilità è stata corretta per OS QTS 5.0.1.2034 build 20220515 e QuTS hero h5.0.0.2069 build 20220614. Vale la pena notare che le seguenti versioni del sistema operativo di QNAP sono ancora interessate dalla vulnerabilità:
- QTS 5.0.xe versioni successive;
- QTS 4.5.xe versioni successive;
- QuTS hero h5.0.xe versioni successive;
- QuTS hero h4.5.xe versioni successive;
- QuTScloud c5.0.xe versioni successive.
La società ha emesso l’avviso dopo aver informato gli utenti di una nuova ondata di attacchi ransomware DeadBolt e aver affrontato un altro attacco dal malware ech0raix .
La Redazione di Red Hot Cyber fornisce aggiornamenti quotidiani su
bug,
data breach e
minacce globali. Ogni contenuto è validato dalla nostra community di esperti come
Pietro Melillo,
Massimiliano Brolli,
Sandro Sana,
Olivia Terragni e
Stefano Gazzella.
Grazie alla sinergia con i nostri
Partner leader nel settore (tra cui
Accenture,
CrowdStrike,
Trend Micro e
Fortinet), trasformiamo la complessità tecnica in consapevolezza collettiva, garantendo un'informazione accurata basata sull'analisi di fonti primarie e su una rigorosa
peer-review tecnica.