En ny udnyttelse er blevet opdaget, som påvirker QNAP-kunder, der kører de nyeste versioner af deres operativsystemer: QTS 5.0.1 og QuTS hero h.5.0.1, men bare rolig, anvend denne patch, og du burde være god.
Sårbarheden siges at give trusselsaktører mulighed for at injicere ondsindet kode og er blevet tildelt en fælles sårbarhedsscoringssystem (CVSS)-score på 9.8 (ud af 10), hvilket gør den af afgørende betydning.
Vi er usikre på, hvad implikationerne ville være, hvis et cyberangreb finder sted, men QNAP opfordrer sine kunder til at holde sig opdateret og lappe med det samme.
QNAP sikkerhedspatch
Udnyttelsen, kodenavnet CVE-2022-27596, er markeret som 'løst' på virksomhedens hjemmeside (åbner i ny fane) , som beskriver, hvordan brugere kan tjekke for firmwareopgraderinger.
QNAP NAS-brugere skal navigere til Kontrolpanel > System > Firmwareopdatering og vælge Check for Update under Live Update. Brugere kan også udføre en manuel opdatering ved at downloade firmwaren fra Support > Download Center.
Sårbarheden er rettet i følgende versioner:
QTS 5.0.1.2234 build 20221201 og nyere
QuTS hero h5.0.1.2248 build 20221215 og nyere
Det er ikke første gang, at QNAP-kunder er blevet opfordret til at handle for at forhindre et cyberangreb. Faktisk er virksomheden jævnligt under angreb. Når det er sagt, har det for det meste reageret hurtigt på udnyttelser og udstedt rettidige patches, hvilket giver sine brugere ro i sindet, at det er forpligtet til at beskytte deres data.
Desuden er NAS-angreb en desværre almindelig begivenhed, og brugere af alle enhedstyper opfordres til at beskytte deres data bedst muligt. Dette kan blandt andet omfatte brug af stærke legitimationsoplysninger og godkendelse og brug af VPN'er og firewalls.