Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Un clic su Aggiorna e il tuo NAS decide di andare in vacanza!

Luca Galuppi : 24 Novembre 2024 09:57

Cosa succede quando un aggiornamento, pensato per migliorare sicurezza e funzionalità, si trasforma in un incubo? Lo stanno scoprendo, purtroppo, migliaia di utenti dei sistemi NAS di QNAP. Il firmware QTS 5.2.2.2950 build 20241114, rilasciato il 14 novembre, doveva introdurre nuove capacità come il supporto al sistema operativo QuTS Hero e potenziare la sicurezza, ma ha invece generato una valanga di problemi.

Il risultato? Accesso negato, funzionalità bloccate e una comunicazione scarsa da parte dell’azienda.

Problemi segnalati dagli utenti

Le segnalazioni, provenienti dai forum ufficiali e da altri spazi della community QNAP, descrivono una serie di problemi critici, tra cui:

  • Accesso ai dispositivi compromesso: Dopo un reset di tre secondi, numerosi utenti non riescono più a effettuare il login, visualizzando l’errore “Your login credentials are incorrect or account is no longer valid.”
  • Applicazioni essenziali inutilizzabili: Strumenti come Malware Remover, QuLog Center e Resource Monitor non si avviano, con errori legati alla mancanza di dipendenze, come Python2.
  • Altri malfunzionamenti: Identificazione errata del modello, dischi esterni non rilevati e problemi nei log relativi all’accesso alle cartelle condivise tramite Samba.
  • Avvisi imprevisti: Alcuni utenti ricevono messaggi di “accesso non autorizzato rilevato” o notifiche di inizializzazione incompleta dopo il riavvio.

CORSO NIS2 : Network and Information system 2
La direttiva NIS2 rappresenta una delle novità più importanti per la sicurezza informatica in Europa, imponendo nuovi obblighi alle aziende e alle infrastrutture critiche per migliorare la resilienza contro le cyber minacce. Con scadenze stringenti e penalità elevate per chi non si adegua, comprendere i requisiti della NIS2 è essenziale per garantire la compliance e proteggere la tua organizzazione.

Accedi All'Anteprima del Corso condotto dall'Avv. Andrea Capelli sulla nostra Academy e segui l'anteprima gratuita.
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765 

Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

I modelli più colpiti sembrano essere quelli delle serie TS-x53D e TS-x51D, in particolare le versioni più datate, per le quali molti utenti sono stati costretti a effettuare il rollback al firmware precedente (QTS 5.2.1) per ripristinare la funzionalità.

Critiche per la gestione della comunicazione

Il 20 novembre, QNAP ha rimosso il firmware dal proprio portale per alcuni modelli, salvo reintrodurlo il 21 novembre senza fornire chiarimenti su quali dispositivi fossero ancora a rischio. Questa mancanza di trasparenza ha suscitato il malcontento degli utenti, che lamentano la scarsità di informazioni e di supporto ufficiale.

Un cliente ha dichiarato:
“QNAP sembra voler testare i propri prodotti direttamente sui clienti. È frustrante, soprattutto per chi utilizza questi dispositivi per attività critiche.”

Mentre utenti più esperti sono riusciti a risolvere alcune problematiche con interventi manuali, come l’installazione di Python3 o il riavvio selettivo delle app, molti si sentono abbandonati, in particolare i nuovi utenti o coloro che utilizzano dispositivi meno recenti.

Cosa fare per mitigare il problema

In attesa di una comunicazione ufficiale da parte di QNAP, le azioni raccomandate includono:

  1. Evitare l’aggiornamento: Se non hai ancora installato il firmware QTS 5.2.2.2950, è consigliabile attendere ulteriori chiarimenti o feedback positivi da parte della community.
  2. Rollback al firmware precedente: Per chi riscontra problemi, è possibile tornare a QTS 5.2.1, seguendo le istruzioni fornite nei forum ufficiali o utilizzando il tool Qfinder Pro.
  3. Monitorare la community: Spesso le soluzioni e gli aggiornamenti emergono prima dai forum degli utenti che dai canali ufficiali.

Conclusione

Questo incidente evidenzia l’importanza di un rigoroso processo di test prima del rilascio di un aggiornamento, specialmente per dispositivi utilizzati in ambiti critici come i NAS. La fiducia degli utenti si basa su una comunicazione tempestiva e trasparente, nonché sulla garanzia che ogni aggiornamento rappresenti un miglioramento reale e non un rischio operativo.

QNAP è chiamata ora a rispondere con interventi concreti, chiarimenti e una roadmap chiara per risolvere i problemi. Gli utenti, dal canto loro, possono adottare un approccio cauto, attendendo feedback prima di eseguire aggiornamenti significativi.

L’auspicio è che, grazie a questa esperienza, l’azienda possa consolidare ulteriormente la fiducia degli utenti, rafforzando il proprio ruolo come partner affidabile per la gestione dei dati.

Luca Galuppi
Appassionato di tecnologia da sempre. Lavoro nel campo dell’informatica da oltre 15 anni. Ho particolare esperienza in ambito Firewall e Networking e mi occupo quotidianamente di Network Design e Architetture IT. Attualmente ricopro il ruolo di Senior IT Engineer e PM per un’azienda di Consulenza e Servizi IT.

Lista degli articoli
Visita il sito web dell'autore

Articoli in evidenza

Dentro la mente di LockBit: profilazione criminologica di un gruppo ransomware “aziendale”

Nel mondo del cybercrime moderno, dove le frontiere tra criminalità e imprenditoria si fanno sempre più sfumate, il gruppo ransomware LockBit rappresenta un caso di studio affascinante. Atti...

Più le AI diventano come noi, più soffriranno di Social Engineering? Il caso di Copilot che preoccupa

Microsoft 365 Copilot è uno strumento di intelligenza artificiale integrato in applicazioni Office come Word, Excel, Outlook, PowerPoint e Teams. I ricercatori hanno recentemente scoperto che lo ...

CVE-2025-32710: La falla zero-click nei servizi RDP che può causare la totale compromissione del tuo server

Una vulnerabilità di sicurezza critica nei Servizi Desktop remoto di Windows, monitorata con il codice CVE-2025-32710, consente ad aggressori non autorizzati di eseguire codice arbitrario in...

RHC Intervista GhostSec: l’hacktivismo tra le ombre del terrorismo e del conflitto cibernetico

Ghost Security, noto anche come GhostSec, è un gruppo hacktivista emerso nel contesto della guerra cibernetica contro l’estremismo islamico. Le sue prime azioni risalgono alla fase success...

Arriva PathWiper! Il nuovo malware che devasta le infrastrutture critiche in Ucraina

Gli analisti di Cisco Talos hanno segnalato che le infrastrutture critiche in Ucraina sono state attaccate da un nuovo malware che distrugge i dati chiamato PathWiper. I ricercatori scrivono...