
Redazione RHC : 12 Dicembre 2024 15:43
L’azienda taiwanese Qnap Systems ha rilasciato patch per diverse vulnerabilità in QTS e QuTS Hero. In precedenza, questi problemi erano stati scoperti e dimostrati nell’ambito della competizione hacker Pwn2Own Ireland, tenutasi nell’autunno del 2024.
I partecipanti a Pwn2Own hanno guadagnato decine di migliaia di dollari dagli exploit dei prodotti Qnap e uno degli attacchi ha fruttato agli specialisti addirittura 100.000 dollari (anche se ha coinvolto non solo bug nei dispositivi Qnap, ma anche TrueNAS).
Il problema più grave ora risolto è CVE-2024-50393 (punteggio CVSS 8,7). Ha consentito di eseguire comandi remoti arbitrari su dispositivi vulnerabili.
Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)? Stiamo per avviare il corso intermedio in modalità "Live Class" del corso "Dark Web & Cyber Threat Intelligence". A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente. Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato. Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile. Guarda subito l'anteprima gratuita del corso su academy.redhotcyber.com Contattaci per ulteriori informazioni tramite WhatsApp al 375 593 1011 oppure scrivi a [email protected]
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Un’altra vulnerabilità, CVE-2024-48868 (punteggio CVSS 8.7), è un’iniezione CRLF che potrebbe essere utilizzata per modificare i dati dell’applicazione. Il problema dello sfruttamento era dovuto al fatto che speciali elementi CRLF sono incorporati nel codice, come le intestazioni HTTP, per indicare i marcatori EOL.
Gli sviluppatori Qnap hanno corretto questi errori come parte di QTS 5.1.9.2954 build 20241120, QTS 5.2.2.2950 build 20241114, QuTS Hero h5.1.9.2954 build 20241120 e QuTS Hero h5.2.2.2952 build 20241116.
Inoltre, gli ultimi aggiornamenti risolvono il bug CVE-2024-48865 (punteggio CVSS 7.3), un problema con la verifica errata del certificato che consentiva agli aggressori sulla rete locale di compromettere la sicurezza del sistema.
Sono state inoltre risolte una serie di vulnerabilità minori relative all’autenticazione errata e all’iniezione CRLF, nonché problemi relativi alla codifica esadecimale e alla stringa di formato.
Vale la pena notare che lo scorso fine settimana gli specialisti Qnap hanno annunciato separatamente l’eliminazione di un altro errore pericoloso scoperto nel Centro licenze. CVE-2024-48863 (punteggio CVSS 7,7) che potrebbe consentire agli aggressori remoti di eseguire comandi arbitrari su dispositivi vulnerabili. Una correzione per questo bug è stata inclusa in Qnap License Center 1.9.43.
Redazione
Gli sforzi dei legislatori e delle forze dell’ordine per contrastare il riciclaggio di denaro e le procedure più complesse di verifica delle schede SIM non hanno indebolito in modo significativo la...

Sviluppatori e amministratori di tutto il mondo stanno aggiornando urgentemente i propri server a seguito della scoperta di una vulnerabilità critica in React Server, che consente agli aggressori di ...

Il panorama della sicurezza informatica moderna è imprescindibile dalla conoscenza della topografia del Dark Web (DW), un incubatore di contenuti illeciti essenziale per la criminalità organizzata. ...

Dalla pubblicazione pubblica di ChatGPT nel novembre 2022, l’intelligenza artificiale (AI) è stata integrata in molti aspetti della società umana. Per i proprietari e gli operatori delle infrastru...

Un servizio di botnet chiamato Aisuru, offre un esercito di dispositivi IoT e router compromessi, per sferrare attacchi DDoS ad alto traffico. In soli tre mesi, la massiccia botnet Aisuru ha lanciato ...