NAS QNAP: aggiornare subito il sistema operativo per scongiurare rischi di attacco

QNAP annuncia la pubblicazione di un aggiornamento del sistema operativo QTS: permette di scongiurare rischi di attacco in modalità remota.
NAS QNAP: aggiornare subito il sistema operativo per scongiurare rischi di attacco

I dispositivi NAS sono oggetti ritenuti di grande interesse per i criminali informatici: essi contengono infatti backup completi di un gran numero di workstation e server ospitando una vasta mole di dati, spesso personali e sensibili.

QNAP ha confermato oggi la presenza di una grave vulnerabilità nel sistema operativo QTS usato sui suoi NAS.
Come spiegato in questo bollettino appena pubblicato, alcune falle di sicurezza precedentemente presenti nel software dell’azienda potrebbero essere sfruttate da parte di malintenzionati per eseguire comandi arbitrari sui singoli NAS sferrando un attacco remoto.

I tecnici di QNAP precisano che il problema di sicurezza è stato aggiornato in QTS 4.4.3.1421 build 20200907 e nelle release successive. Per assicurarsi di essere al riparo da qualunque rischio di aggressione è quindi fondamentale accedere al Pannello di controllo web del NAS, cliccare su Sistema quindi richiedere l’aggiornamento del firmware.

Confermando che le vulnerabilità risolte hanno identificativi CVE-2020-2490 e CVE-2020-2492, QNAP non spiega nel dettaglio quali strumenti un aggressore potrebbe utilizzare per attaccare i NAS altrui.
Si tratta ovviamente di una misura cautelare da parte di QNAP che desidera lasciare il tempo materiale ai suoi clienti di mettere in sicurezza i loro NAS applicando gli aggiornamenti resi disponibili.

Va detto che, ovviamente, seppure QNAP faccia riferimento a un attacco potenzialmente in grado di permettere l’esecuzione di comandi arbitrari a distanza, l’aggressione non potrà essere subita dalla rete WAN, quindi da host remoti, se il router non espone sulla rete Internet alcuna porta di comunicazione usata sul NAS.
L’unica eventualità potrebbe risiedere nell’utilizzo di speciale codice JavaScript inserito nelle pagine web visitate da un utente collegato alla stessa LAN ove risiede il NAS.
Nel caso delle vulnerabilità di altri produttori, infatti, è emerso che questi tipi di aggressioni sono più che fattibili e decisamente più comuni di quanto si possa pensare.

Ti consigliamo anche

Link copiato negli appunti