QNAP natychmiast wydaje łatki dla 24 podatności w swoim produkcie

QNAP Brengt Onmiddellijk Patches Uit voor 24 Kwetsbaarheden in zijn Productlijn

2024-02-15

QNAP Systems, de fabrikant van NAS-accessoires, heeft dringend patches uitgebracht voor 24 kwetsbaarheden in al zijn producten, waaronder twee kritieke kwetsbaarheden die ongeoorloofde uitvoering van commando’s mogelijk kunnen maken. Hoewel deze kwetsbaarheden serieus zijn, heeft QNAP geen meldingen ontvangen van gevallen waarin misbruik is gemaakt van deze tekortkomingen in het wild. De reactie van het in Taiwan gevestigde bedrijf is proactief gericht op potentieel gevaarlijke aanvallen.

Volgens Security Week zijn de meest zorgwekkende kwetsbaarheden, aangeduid als CVE-2023-45025 en CVE-2023-39297, commandoinjectiekwetsbaarheden in het besturingssysteem. Deze kwetsbaarheden bestaan in de versies QTS 5.1.x en 4.5.x, QuTS hero h5.1.x en h4.5.x, evenals QuTScloud 5.x. De eerste kwetsbaarheid kan door gebruikers worden gemanipuleerd om commando’s uit te voeren op het netwerk in bepaalde systeemconfiguraties, terwijl de tweede kwetsbaarheid autorisatie vereist om effectief te kunnen worden misbruikt.

QNAP heeft ook patches uitgebracht voor twee aanvullende kwetsbaarheden, aangeduid als CVE-2023-47567 en CVE-2023-47568. Deze op afstand te misbruiken kwetsbaarheden komen voor in QTS, QuTS hero en QuTScloud, en vereisen beheerdersautorisatie. De eerste is een commandoinjectiekwetsbaarheid in het besturingssysteem, en de tweede is een SQL-injectiekwetsbaarheid.

Alle vier deze kwetsbaarheden zijn opgelost in de nieuwste versies van QTS, QuTS hero en QuTScloud. Een andere belangrijke kwetsbaarheid met het identificatienummer CVE-2023-47564, die van invloed was op Qsync Central 4.4.x en 4.3.x versies, is ook verholpen. Deze tekortkoming had geauthenticeerde gebruikers in staat kunnen stellen om kritieke bronnen op het netwerk te lezen of te wijzigen.

Naast deze kritieke kwetsbaarheden heeft QNAP ook talrijke kwetsbaarheden met een gemiddeld risico verholpen die konden leiden tot uitvoering van code, DoS-aanvallen, uitvoering van commando’s, omzeiling van beperkingen, gegevenslekken en code-injectie.

Voor meer gedetailleerde informatie over deze kwetsbaarheden wordt aan gebruikers aanbevolen om de beveiligingspagina van QNAP te bezoeken.

Meer informatie van TechRadar Pro.

FAQs:

V: Welke kwetsbaarheden zijn door QNAP verholpen?
A: QNAP heeft 24 kwetsbaarheden verholpen in al zijn producten, waaronder twee kritieke kwetsbaarheden met betrekking tot commandoinjectie in het besturingssysteem en SQL-injectiekwetsbaarheden.

V: Wat zijn de identificatienummers voor deze kwetsbaarheden?
A: De kritieke kwetsbaarheden hebben de namen CVE-2023-45025 en CVE-2023-39297, de kwetsbaarheden die beheerdersautorisatie vereisen hebben de namen CVE-2023-47567 en CVE-2023-47568, en het identificatienummer van de kwetsbaarheid die van invloed is op Qsync Central is CVE-2023-47564.

V: Welke versies van QNAP-systemen werden getroffen door deze kwetsbaarheden?
A: De kwetsbaarheden waren aanwezig in de versies QTS 5.1.x en 4.5.x, QuTS hero h5.1.x en h4.5.x, evenals QuTScloud 5.x.

V: Waren er gevallen bekend waarin misbruik is gemaakt van deze tekortkomingen in het wild?
A: QNAP heeft geen meldingen ontvangen van gevallen waarin misbruik is gemaakt van deze tekortkomingen in het wild.

V: Wat kunnen de gevolgen zijn van het misbruiken van deze kwetsbaarheden?
A: Het misbruiken van deze kwetsbaarheden kan leiden tot uitvoering van commando’s op het netwerk, manipulatie van het besturingssysteem, evenals lekken of wijzigen van kritieke bronnen op het netwerk.

Gerelateerde Links:
– Officiële QNAP-website
– Meer informatie van TechRadar Pro.

The source of the article is from the blog papodemusica.com

Streszczenie
Previous Story

De Krachtige Prestaties van de HP OMEN 40L – Een Unieke Beleving

Apple Removes Piracy App Kimi from App Store
Next Story

Apple Verwijdert Piraterij App Kimi uit de App Store

Latest from News