Er is een nieuwe exploit ontdekt die van invloed is op QNAP-klanten die de nieuwste versies van hun besturingssystemen gebruiken: QTS 5.0.1 en QuTS hero h.5.0.1, maar maak je geen zorgen, pas deze patch toe en je zou goed moeten zijn.
Er wordt gezegd dat de kwetsbaarheid bedreigingsactoren in staat stelt kwaadaardige code te injecteren, en heeft een score van 9.8 (van de 10) gekregen, waardoor het van cruciaal belang is.
We weten niet zeker wat de implicaties zouden zijn als er een cyberaanval zou plaatsvinden, maar QNAP dringt er bij zijn klanten op aan om op de hoogte te blijven en onmiddellijk te patchen.
QNAP-beveiligingspatch
De exploit, codenaam CVE-2022-27596, is gemarkeerd als 'opgelost' op de website van het bedrijf. van de (opent in nieuw tabblad) , waarin wordt beschreven hoe gebruikers kunnen controleren op firmware-upgrades.
QNAP NAS-gebruikers moeten navigeren naar Configuratiescherm > Systeem > Firmware-update en Controleren op updates selecteren onder Live Update. Gebruikers kunnen ook een handmatige update uitvoeren door de firmware te downloaden via Support > Download Center.
De kwetsbaarheid is verholpen in de volgende versies:
QTS 5.0.1.2234 build 20221201 en hoger
QuTS hero h5.0.1.2248 build 20221215 en hoger
Dit is niet de eerste keer dat klanten van QNAP worden aangespoord om actie te ondernemen om een cyberaanval te voorkomen. Sterker nog, het bedrijf ligt regelmatig onder vuur. Dat gezegd hebbende, heeft het voor het grootste deel snel gereageerd op exploits en tijdige patches uitgegeven, waardoor de gebruikers gemoedsrust hebben dat het toegewijd is aan het beschermen van hun gegevens.
Bovendien komen NAS-aanvallen helaas veel voor en worden gebruikers van alle soorten apparaten dringend verzocht hun gegevens zo goed mogelijk te beschermen. Dit kan onder andere het gebruik van sterke inloggegevens en authenticatie en het gebruik van VPN's en firewalls omvatten.