QNAP exhorte les utilisateurs à mettre à jour les appareils NAS immédiatement

QNAP exhorte les utilisateurs à mettre à jour les appareils NAS immédiatement

Los usuarios de almacenamiento conectado a la red (NAS) de QNAP no parecen tener un descanso. La société vient de publier un avis de sécurité, avertissant les utilisateurs de corriger (s'ouvre dans un nouvel onglet) leurs points de terminaison immédiatement, pour corriger une faille qui permettait aux acteurs potentiels de la menace d'exécuter du code sur les appareils , a distancia.

La faille est dans PHP, a-t-on dit, et peut être trouvée sur ces appareils : QTS 5.0.x et versions ultérieures, QTS 4.5.x et versions ultérieures, QuTS hero h5.0.x et versions ultérieures, QuTS hero h4.5.x et versions ultérieures et QuTScloud c5.0.x et versions ultérieures.

Il est recommandé aux utilisateurs de mettre à jour vers QTS version 5.0.1.2034 build 20220515 et versions ultérieures, et QuTS hero h5.0.0.2069 build 20220614 et versions ultérieures.

L'échec n'est pas exactement nouveau, a précisé la société. Il est connu depuis environ trois ans, mais apparemment ce n'était pas une option viable à exploiter jusqu'à présent.

QNAP semble résister à un barrage sans fin de cyberattaques. Dernièrement, il semble qu'il ne se passe pas une semaine sans que l'entreprise corrige une vulnérabilité de haute gravité qui expose ses clients à un risque immense.

Pas plus tard que cette semaine, il a été signalé que des utilisateurs de disques NAS QNAP (ouvre un nouvel onglet) ont de nouveau été attaqués par les acteurs de la menace du rançongiciel ech0raix, le même groupe qui a ciblé ces appareils en décembre de l'année dernière.

De plus, plus tôt cette année, les acteurs de la menace Deadbolt ont laissé de nombreux appareils NAS (ouvre dans un nouvel onglet) cryptés.

Il y a un an, la société a dû publier un correctif pour résoudre le problème de cryptominage, car de nombreux acteurs de la menace profitaient de périphériques NAS vulnérables, installant des mineurs de crypto-monnaie sur eux, pour leur propre gain personnel.

Bien que les cryptomineurs n'endommagent pas nécessairement le point final cible, ils occupent la majeure partie de la puissance de calcul, laissant l'appareil presque inutile pour quoi que ce soit d'autre jusqu'à ce qu'il soit supprimé.

Outre ech0raix et Deadbolt, QNAP a également été ciblé par Qlocker.

Via : Tom's Hardware (s'ouvre dans un nouvel onglet)