31 janvier 2023Ravie LakshmananSécurité des données / Vulnérabilité

Vulnérabilité Critique

La société taïwanaise QNAP a publié des mises à jour pour remédier à une faille de sécurité critique affectant ses périphériques de stockage en réseau (NAS) qui pourrait entraîner une injection de code arbitraire.

Suivi comme CVE-2022-27596, la vulnérabilité est notée 9,8 sur un maximum de 10 sur l’échelle de notation CVSS. Cela affecte QTS 5.0.1 et QuTS hero h5.0.1.

« Si elle est exploitée, cette vulnérabilité permet aux attaquants distants d’injecter du code malveillant », QNAP m’a dit dans un avis publié lundi.

Les spécificités techniques exactes entourant la faille ne sont pas claires, mais la base de données nationale des vulnérabilités (NVD) du NIST l’a classée comme une vulnérabilité d’injection SQL.

Publicité

Cela signifie qu’un attaquant pourrait envoyer des requêtes SQL spécialement conçues de sorte qu’elles pourraient être militarisées pour contourner les contrôles de sécurité et accéder ou modifier des informations précieuses.

« Tout comme il peut être possible de lire des informations sensibles, il est également possible d’apporter des modifications ou même de supprimer ces informations avec une attaque par injection SQL », selon MITRE.

La vulnérabilité a été corrigée dans les versions QTS 5.0.1.2234 build 20221201 et ultérieures, ainsi que QuTS hero h5.0.1.2248 build 20221215 et ultérieures.

Les vulnérabilités zero-day des appareils QNAP exposés ont été exploitées par DeadBolt rançongiciel acteurs pour pénétrer les réseaux cibles, ce qui rend essentiel la mise à jour vers la dernière version afin d’atténuer les menaces potentielles.

Pour appliquer les mises à jour, il est conseillé aux utilisateurs de se connecter à QTS ou QuTS hero en tant qu’administrateur, d’accéder à Panneau de configuration > Système > Mise à jour du micrologiciel et de sélectionner « Vérifier les mises à jour » dans la section « Mise à jour en direct ».

Vous avez trouvé cet article intéressant ? Suivez-nous sur Twitter et LinkedIn pour lire plus de contenu exclusif que nous publions.
Rate this post
Publicité
Article précédentL’exosquelette alimenté par Raspberry Pi rend la marche plus rapide et plus facile
Article suivantUCLA Football propose la classe de 2024 Running Back Christian Clark
Avatar
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici