Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca
Red Hot Cyber Academy

Un clic su Aggiorna e il tuo NAS decide di andare in vacanza!

Luca Galuppi : 24 Novembre 2024 09:57

Cosa succede quando un aggiornamento, pensato per migliorare sicurezza e funzionalità, si trasforma in un incubo? Lo stanno scoprendo, purtroppo, migliaia di utenti dei sistemi NAS di QNAP. Il firmware QTS 5.2.2.2950 build 20241114, rilasciato il 14 novembre, doveva introdurre nuove capacità come il supporto al sistema operativo QuTS Hero e potenziare la sicurezza, ma ha invece generato una valanga di problemi.

Il risultato? Accesso negato, funzionalità bloccate e una comunicazione scarsa da parte dell’azienda.

Problemi segnalati dagli utenti

Le segnalazioni, provenienti dai forum ufficiali e da altri spazi della community QNAP, descrivono una serie di problemi critici, tra cui:

  • Accesso ai dispositivi compromesso: Dopo un reset di tre secondi, numerosi utenti non riescono più a effettuare il login, visualizzando l’errore “Your login credentials are incorrect or account is no longer valid.”
  • Applicazioni essenziali inutilizzabili: Strumenti come Malware Remover, QuLog Center e Resource Monitor non si avviano, con errori legati alla mancanza di dipendenze, come Python2.
  • Altri malfunzionamenti: Identificazione errata del modello, dischi esterni non rilevati e problemi nei log relativi all’accesso alle cartelle condivise tramite Samba.
  • Avvisi imprevisti: Alcuni utenti ricevono messaggi di “accesso non autorizzato rilevato” o notifiche di inizializzazione incompleta dopo il riavvio.

Iscriviti GRATIS ai WorkShop Hands-On della RHC Conference 2025 (Giovedì 8 maggio 2025)

Il giorno giovedì 8 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terranno i workshop "hands-on", creati per far avvicinare i ragazzi (o persone di qualsiasi età) alla sicurezza informatica e alla tecnologia. Questo anno i workshop saranno:

  • Creare Un Sistema Ai Di Visual Object Tracking (Hands on)
  • Social Engineering 2.0: Alla Scoperta Delle Minacce DeepFake
  • Doxing Con Langflow: Stiamo Costruendo La Fine Della Privacy?
  • Come Hackerare Un Sito WordPress (Hands on)
  • Il Cyberbullismo Tra Virtuale E Reale
  • Come Entrare Nel Dark Web In Sicurezza (Hands on)

  • Potete iscrivervi gratuitamente all'evento, che è stato creato per poter ispirare i ragazzi verso la sicurezza informatica e la tecnologia.
    Per ulteriori informazioni, scrivi a [email protected] oppure su Whatsapp al 379 163 8765


    Supporta RHC attraverso:


    Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

    I modelli più colpiti sembrano essere quelli delle serie TS-x53D e TS-x51D, in particolare le versioni più datate, per le quali molti utenti sono stati costretti a effettuare il rollback al firmware precedente (QTS 5.2.1) per ripristinare la funzionalità.

    Critiche per la gestione della comunicazione

    Il 20 novembre, QNAP ha rimosso il firmware dal proprio portale per alcuni modelli, salvo reintrodurlo il 21 novembre senza fornire chiarimenti su quali dispositivi fossero ancora a rischio. Questa mancanza di trasparenza ha suscitato il malcontento degli utenti, che lamentano la scarsità di informazioni e di supporto ufficiale.

    Un cliente ha dichiarato:
    “QNAP sembra voler testare i propri prodotti direttamente sui clienti. È frustrante, soprattutto per chi utilizza questi dispositivi per attività critiche.”

    Mentre utenti più esperti sono riusciti a risolvere alcune problematiche con interventi manuali, come l’installazione di Python3 o il riavvio selettivo delle app, molti si sentono abbandonati, in particolare i nuovi utenti o coloro che utilizzano dispositivi meno recenti.

    Cosa fare per mitigare il problema

    In attesa di una comunicazione ufficiale da parte di QNAP, le azioni raccomandate includono:

    1. Evitare l’aggiornamento: Se non hai ancora installato il firmware QTS 5.2.2.2950, è consigliabile attendere ulteriori chiarimenti o feedback positivi da parte della community.
    2. Rollback al firmware precedente: Per chi riscontra problemi, è possibile tornare a QTS 5.2.1, seguendo le istruzioni fornite nei forum ufficiali o utilizzando il tool Qfinder Pro.
    3. Monitorare la community: Spesso le soluzioni e gli aggiornamenti emergono prima dai forum degli utenti che dai canali ufficiali.

    Conclusione

    Questo incidente evidenzia l’importanza di un rigoroso processo di test prima del rilascio di un aggiornamento, specialmente per dispositivi utilizzati in ambiti critici come i NAS. La fiducia degli utenti si basa su una comunicazione tempestiva e trasparente, nonché sulla garanzia che ogni aggiornamento rappresenti un miglioramento reale e non un rischio operativo.

    QNAP è chiamata ora a rispondere con interventi concreti, chiarimenti e una roadmap chiara per risolvere i problemi. Gli utenti, dal canto loro, possono adottare un approccio cauto, attendendo feedback prima di eseguire aggiornamenti significativi.

    L’auspicio è che, grazie a questa esperienza, l’azienda possa consolidare ulteriormente la fiducia degli utenti, rafforzando il proprio ruolo come partner affidabile per la gestione dei dati.

    Luca Galuppi
    Appassionato di tecnologia da sempre. Lavoro nel campo dell’informatica da oltre 15 anni. Ho particolare esperienza in ambito Firewall e Networking e mi occupo quotidianamente di Network Design e Architetture IT. Attualmente ricopro il ruolo di Senior IT Engineer e PM per un’azienda di Consulenza e Servizi IT.
    Visita il sito web dell'autore

    Articoli in evidenza

    22 siti hackerati, la risposta di Anonymous Italia agli attacchi DDoS di NoName057(16)

    In risposta agli attacchi informatici lanciati ieri dagli hacktivisti filorussi di NoName057(16), il collettivo italiano Anonymous Italia ha reagito con ben 22 defacement mirati contro obiettivi russi...

    NoName057(16) è tornato! Nuova ondata di DDoS sulle infrastrutture italiane

    Gli hacker di NoName057(16) riavviano le loro attività ostili contro diversi obiettivi italiani, attraverso attacchi di Distributed Denial-of-Service (DDoS). Ma Telegram è in ...

    Oracle è stata Violata? Il giallo della compromissione di 140.000 tenant Cloud

    Nella serata di ieri, 21 marzo 2025, durante una delle consuete esplorazioni nel sottobosco del web di DarkLab, ci siamo inbattuti in una notizia che potrebbe far tremare i polsi a molti amministrator...

    Telegram nel mirino! Broker Zero-Day ricercano RCE per un prezzo modico di 4 milioni di dollari

    Con la sua base utenti che supera il miliardo di persone, in particolare in Russia e Ucraina, Telegram è un obiettivo di grande valore per gli attori legati allo Stato. Gli esperti di sicurezza, ...

    Cucù, Lo 0day di Graphite non c’è più! Whatsapp risolve il bug usato per colpire gli italiani

    Ne avevamo discusso di recente, analizzando il caso Paragon in Italia, che ha portato alla sorveglianza di diversi cittadini italiani. Uno scandalo che, come spesso accade, ha sollevato polemiche per ...