Выявленная уязвимость затрагивает сразу несколько продуктов компании, в опасности десятки тысяч устройств.
Тайваньский производитель оборудования QNAP Для просмотра ссылки Войдиили Зарегистрируйся о необходимости защитить свои сетевые хранилища ( NAS ) на базе Linux от критической уязвимости повышения привилегий Sudo. Уязвимость, отслеживаемая как Для просмотра ссылки Войди или Зарегистрируйся , была обнаружена исследователями безопасности Synacktiv , которые описывают её как «обход политики sudoers в Sudo 1.9.12p1 при использовании sudoedit».
Успешная эксплуатация на неисправленных устройствах с Sudo 1.8.0–1.9.12p1 может позволить злоумышленникам повысить свои привилегии, отредактировав неавторизованные файлы после добавления произвольных записей в список обрабатываемых файлов, и беспрепятственно выполнить вредоносный код.
Уязвимость затрагивает операционные системы QTS, QuTS hero, QuTScloud и устройства QVR Pro. Для первых двух уже вышел исправляющий патч. Сама компания QNAP в Для просмотра ссылки Войдиили Зарегистрируйся пишет следующее: «Пожалуйста, регулярно проверяйте наличие системных обновлений и незамедлительно обновляйтесь, как только новая версия станет доступна».
Чтобы обновить свой QTS, QuTS hero или QuTScloud необходимо войти в систему из-под профиля администратора, перейти в «Панель управления»> «Система»> «Обновление прошивки», а затем выбрать пункт «Проверить наличие обновлений» в разделе «Обновление в реальном времени».
Хотя уязвимость Для просмотра ссылки Войдиили Зарегистрируйся не отмечена как активно используемая в реальных условиях, из-за серьезности уязвимости (CVSS: 7,8 баллов) клиентам рекомендуется как можно скорее установить доступные обновления безопасности.
В прошлых известных атаках на устройства QNAP NAS использовались программы-вымогатели DeadBolt и eCh0raix, эксплуатирующие уязвимости для шифрования данных на устройствах, подключенных к Интернету.
Также QNAP Для просмотра ссылки Войдиили Зарегистрируйся об исправлении множества других уязвимостей со средней степенью критичности, влияющих на её продукты, в том числе обнаруженных в OpenSSL, Samba и собственных операционных системах компании.
Тайваньский производитель оборудования QNAP Для просмотра ссылки Войди
Успешная эксплуатация на неисправленных устройствах с Sudo 1.8.0–1.9.12p1 может позволить злоумышленникам повысить свои привилегии, отредактировав неавторизованные файлы после добавления произвольных записей в список обрабатываемых файлов, и беспрепятственно выполнить вредоносный код.
Уязвимость затрагивает операционные системы QTS, QuTS hero, QuTScloud и устройства QVR Pro. Для первых двух уже вышел исправляющий патч. Сама компания QNAP в Для просмотра ссылки Войди
Чтобы обновить свой QTS, QuTS hero или QuTScloud необходимо войти в систему из-под профиля администратора, перейти в «Панель управления»> «Система»> «Обновление прошивки», а затем выбрать пункт «Проверить наличие обновлений» в разделе «Обновление в реальном времени».
Хотя уязвимость Для просмотра ссылки Войди
В прошлых известных атаках на устройства QNAP NAS использовались программы-вымогатели DeadBolt и eCh0raix, эксплуатирующие уязвимости для шифрования данных на устройствах, подключенных к Интернету.
Также QNAP Для просмотра ссылки Войди
- Источник новости
- www.securitylab.ru