SK-CERT Bezpečnostné varovanie V20241125-02
Dôležitosť | Kritická |
Klasifikácia | Neutajované/TLP:CLEAR |
CVSS Skóre |
9.8 |
Identifikátor |
QNAP produkty – dve kritické bezpečnostné zraniteľnosti |
Popis |
Spoločnosť QNAP vydala bezpečnostné aktualizácie na svoje portfólio produktov, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých sú dve označené ako kritické. Najzávažnejšia kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2024-48860 sa nachádza v produkte QuRouter, spočíva v nedostatočnom overovaní používateľských vstupov a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom injekcie špeciálne upravených príkazov vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému. Zneužitím ostatných bezpečnostných zraniteľností možno získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme, spôsobiť zneprístupnenie služby, získať úplnú kontrolu nad systémom, eskalovať privilégiá a vykonať škodlivý kód. Zneužitie niektorých zraniteľností vyžaduje interakciu používateľa. |
Dátum prvého zverejnenia varovania |
23.11.2024 |
CVE |
IOC |
– |
Zasiahnuté systémy |
Media Streaming Add-on vo verzii staršej ako 500.1.1.6 Notes Station vo verzii staršej ako 3 version 3.9.7 Photo Station vo verzii staršej ako 6.4.3 QNAP AI Core vo verzii staršej ako 3.4.1 QTS vo verzii staršej ako 5.1.8.2823 build 20240712 (CVE-2023-38408, CVE-2021-41617, CVE-2020-14145) QTS vo verzii staršej ako 5.2.1.2930 build 20241025 QuLog Center vo verzii staršej 1.7.0.831 QuLog Center vo verzii staršej 1.8.0.888 QuRouter vo verzii staršej ako 2.4.3.106 QuTS hero vo verzii staršej ako h5.1.8.2823 build 20240712 (CVE-2023-38408, CVE-2021-41617, CVE-2020-14145) QuTS hero vo verzii staršej ako h5.2.1.2929 build 20241025 |
Následky |
Vykonanie škodlivého kódu Eskalácia privilégií Neoprávnený prístup k citlivým údajom Neoprávnená zmena v systéme Zneprístupnenie služby Neoprávnený prístup do systému |
Odporúčania |
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov. Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč. Taktiež odporúčame poučiť používateľov, aby neotvárali neoverené e-mailové správy, prílohy z neznámych zdrojov a nenavštevovali nedôveryhodné webové stránky. |
« Späť na zoznam