Redazione RHC : 31 Gennaio 2023 14:14
Gli sviluppatori dell’azienda taiwanese QNAP hanno rilasciato delle patch che eliminano una vulnerabilità critica nei NAS (Network Attached Storage), che potrebbe portare all’iniezione di codice arbitrario.
Il bug ha ricevuto lo stato di critico (9,8 punti su 10 nella scala di valutazione della vulnerabilità CVSS) e interessa QTS 5.0.1 e QuTS hero h5.0.1.
La vulnerabilità viene tracciata come CVE-2022-27596 e il bollettino ufficiale di sicurezza afferma che “se sfruttata, questa vulnerabilità potrebbe consentire agli aggressori remoti di iniettare nel dispositivo codice dannoso”.
Iscriviti GRATIS ai WorkShop Hands-On della RHC Conference 2025 (Giovedì 8 maggio 2025)
Il giorno giovedì 8 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terranno i workshop "hands-on", creati per far avvicinare i ragazzi (o persone di qualsiasi età) alla sicurezza informatica e alla tecnologia. Questo anno i workshop saranno:
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Ancora il produttore non ha rivelato dettagli tecnici su questo bug e sulle possibilità di sfruttarlo. Apparentemente, la vulnerabilità può essere utilizzata da aggressori remoti in attacchi molto semplici che non richiedono l’interazione con l’utente o privilegi elevati sul dispositivo di destinazione.
La vulnerabilità è già stata risolta in QTS 5.0.1.2234 build 20221201 e successive e QuTS hero h5.0.1.2248 build 20221215 e successive.
Sebbene non ci siano ancora informazioni sugli attacchi che utilizzano questo bug, si consiglia agli utenti di installare gli aggiornamenti il prima possibile.
“La protezione dei diritti di bambini e adolescenti rappresenta una priorità per la Polizia di Stato e richiede un’attenta valutazione delle minacce emergenti, l’impiego di t...
Nel vasto arsenale del cybercrimine, una categoria di malware continua ad evolversi con una velocità e una precisione quasi industriale: gli information stealer. Questi strumenti, nati inizialmen...
Sabato 3 maggio, un post pubblicato su un canale Telegram legato al gruppo “Mr Hamza” ha rivendicato un cyberattacco ai danni del Ministero della Difesa italiano. Il messaggio, scritto i...
Microsoft ha confermato che il protocollo RDP (Remote Desktop Protocol) consente l’accesso ai sistemi Windows anche utilizzando password già modificate o revocate. L’azienda ha chia...
Una nuova campagna di phishing sta circolando in queste ore con un obiettivo ben preciso: spaventare le vittime con la minaccia di una multa stradale imminente e gonfiata, apparentemente proveniente d...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006