Тем не менее, таким образом были обнаружены более серьезные недостатки безопасности в NAS.

Тем не менее, таким образом были обнаружены более серьезные недостатки безопасности в NAS.

Согласно отчетам, 2 уязвимости безопасности в микропрограммах устройств QNAP, подключаемых к сети (NAS), которые привлекли внимание компании в конце прошлого года, до сих пор не устранены в устаревших устройствах. Устройства NAS тайваньского дистрибьютора оказались популярной мишенью для хакеров, которые активно ищут уязвимости для атак на продукты, доступные в Интернете. Задержки в устранении этих критических уязвимостей случаются редко, поскольку QNAP изо всех сил старалась смягчить недавнюю волну атак, от исправления уязвимости межсайтового скриптинга до выпуска исправлений для борьбы с вредоносным ПО, которое использовало NAS для майнинга криптовалюты.

Сравнение нуждается в вас! Мы рассмотрим, как наши читатели используют VPN, для предстоящего подробного отчета. Мы хотели бы услышать от вас в опросе сейчас. Это не займет больше шестидесяти секунд вашего времени.
Нажмите здесь, чтобы начать опрос в новом окне
«Мы сообщили о двух уязвимостях в QNAP с четырехмесячным льготным периодом для их устранения. К сожалению, на момент публикации этой статьи уязвимости еще не были устранены», — отметили ученые из компании по обеспечению домашней безопасности SAM Seamless Network.

Критические уязвимости

В сообщении SAM утверждает, что уязвимости носят «серьезный характер» и были переданы QNAP XNUMX октября XNUMX г. и XNUMX ноября XNUMX г. Одной из них является уязвимость удаленного выполнения кода (RCE), которая затрагивает любое устройство QNAP, подключенное к Интернету, а другая — уязвимость записи произвольного файла, существующая на сервере DLNA на устройствах NAS. В электронном письме SAM QNAP пояснила, что две проблемы теперь решены для более новых моделей QNAP с последней прошивкой. Однако QNAP утверждает, что, учитывая характер уязвимостей, они все еще работают над исправлением для устаревших устройств, которое должно быть выпущено в ближайшие недели. Через: Реестр