QNAP Network Attached Storage (NAS)-användare verkar inte få en paus. La société vient de publier un avis de sécurité, avertissant les utilisateurs de corriger (s'ouvre dans un nouvel onglet) leurs points de terminaison immmédiatement, pour correger une faille qui permettait aux acteurs potentiels de la menace d'exécuter du code sur les appareils , från distans.

Felet ligger i PHP, sades det, och kan hittas på dessa enheter: QTS 5.0.x och senare, QTS 4.5.x och senare, QuTS hero h5.0.x och senare, QuTS hero h4.5.x och senare senare och QuTScloud c5.0. XNUMX.x och senare.

Användare rekommenderas att uppdatera till QTS version 5.0.1.2034 build 20220515 och senare, och QuTS hero h5.0.0.2069 build 20220614 och senare.

Bristen är inte precis ny, förtydligade företaget. Det har varit känt i ungefär tre år, men uppenbarligen var det inte ett gångbart alternativ att utnyttja förrän nu.

QNAP verkar stå emot en oändlig störtflod av cyberattacker. På sistone verkar det som om det inte kan gå en vecka utan att företaget fixar en allvarlig sårbarhet som utsätter sina kunder för en enorm risk.

Bara denna vecka rapporterades det att användare av QNAP NAS-enheter (öppnas i en ny flik) attackerades igen av ech0raix ransomware-hotaktörer, samma grupp som riktade in sig på dessa enheter i december förra året.

Tidigare i år lämnade Deadbolt-hotaktörer dessutom många NAS-enheter (öppnas i en ny flik) krypterade.

För ett år sedan var företaget tvungen att släppa en patch för att ta itu med kryptomineringsproblemet, eftersom många hotaktörer utnyttjade sårbara NAS-enheter och installerade kryptovalutagruvarbetare på dem, för sin egen personliga vinning.

Även om kryptominerare inte nödvändigtvis skadar målslutpunkten, tar de upp det mesta av datorkraften, vilket gör enheten nästan värdelös för något annat tills den tas bort.

Förutom ech0raix och Deadbolt har QNAP också varit måltavla av Qlocker.

Via: Tom's Hardware (öppnas i en ny flik)

Dela detta