QNAP sotto attacco: gravi vulnerabilità minacciano i NAS aziendali e privati

QNAP sotto attacco: gravi vulnerabilità minacciano i NAS aziendali e privati

Nei dispositivi QNAP NAS sono state scoperte e rese pubbliche negli ultimi giorni diverse vulnerabilità di sicurezza, alcune delle quali estremamente gravi. Gli attaccanti possono sfruttare queste falle per accedere da remoto ai dati archiviati, installare malware o controllare il sistema. Chi utilizza prodotti QNAP – in ambito aziendale o privato – deve agire immediatamente: aggiornare il firmware del proprio NAS e le app QNAP all’ultima versione disponibile, rivedere le configurazioni di sicurezza e considerare l’implementazione di ulteriori misure di protezione degli accessi. Non trascurare questi avvisi: una compromissione potrebbe mettere a rischio informazioni sensibili e la continuità operativa.


QNAP sotto attacco: il quadro attuale delle vulnerabilità

Negli ultimi giorni esperti di sicurezza hanno segnalato la presenza di vulnerabilità critiche nei dispositivi NAS di QNAP, colpendo sia utenze private, sia sistemi aziendali e infrastrutture IT critiche.

Tra le falle di sicurezza più preocupanti segnalate nel 2025 ci sono due vulnerabilità identificate dagli esperti nel componente Qsync Central:

  1. CVE-2025-22482 (Uso di format string controllabili dall’esterno)
    Questa falla consente agli attaccanti con accesso utente di ottenere dati segreti o modificare la memoria di sistema tramite l’invio di input manipolati, sfruttando funzioni come printf e sprintf. Il rischio è che possa portare alla lettura di informazioni riservate o all’esecuzione di codice arbitrario.
  2. CVE-2025-29892 (SQL Injection)
    Tramite questa vulnerabilità, attaccanti remoti con credenziali di accesso possono inviare comandi SQL malevoli. Il risultato può essere la manipolazione del database interno del NAS, con esecuzione non autorizzata di comandi o codice dannoso.

Gli attacchi che sfruttano queste vulnerabilità possono essere realizzati anche da remoto e senza conoscenze tecniche avanzate, rendendo particolarmente esposti i dispositivi connessi ad Internet e non aggiornati.

Altre vulnerabilità recenti e device coinvolti

Oltre alle falle relative a Qsync Central, sono state riscontrate criticità, alcune risolte nelle settimane precedenti, su altri componenti QNAP:

  • CVE-2024-21899 (Autenticazione impropria, gravità CVSS 9.8)
    Permette a un attaccante non autenticato di ottenere accesso completo e compromissione del sistema; è stata riscontrata su diverse versioni di QTS e QuTS hero.
  • Risultano esposti anche prodotti con versioni non aggiornate di:
    • QTS 5.1.x
    • QTS 4.5.x
    • QuTS hero h5.1.x e h4.5.x
    • QuTScloud c5.x
    • myQNAPcloud 1.0.x

Le versioni aggiornate pubblicate da QNAP mitigano queste vulnerabilità, ma è fondamentale verificare di aver installato almeno i seguenti aggiornamenti:

ProdottoVersione Sicura
QTS 5.1.x5.1.3.2578 build 20231110 o dopo
QTS 4.5.x4.5.4.2627 build 20231225 o dopo
QuTS hero 5.15.1.3.2578 build 20231110 o dopo
QuTS hero 4.54.5.4.2626 build 20231225 o dopo
QuTScloud c5.x5.1.5.2651 o dopo
myQNAPcloud1.0.52 (2023/11/24) o dopo

Perché queste falle sono pericolose

La gravità di queste vulnerabilità sta nella loro potenziale sfruttabilità:

  • Accesso remoto ai dati: Un attaccante può esfiltrare documenti aziendali, immagini, backup e informazioni sensibili.
  • Controllo completo del dispositivo: Alcune falle permettono di eseguire codice a piacimento.
  • Diffusione di ransomware: Le botnet sfruttano falle nei NAS per installare ransomware, cifrare i dati e chiedere riscatti.
  • Compromissione della rete aziendale: Un NAS compromesso può essere usato come punto d’ingresso per attaccare altri sistemi interni.

Impatto e segnalazioni dalla community di sicurezza

Gli alert internazionali pubblicati da enti come HKCERT e GOVCERT Hong Kong e i più recenti advisory di QNAP sottolineano che sono stati osservati tentativi attivi di exploit in ambiente reale. In particolare, attori malintenzionati cercano dispositivi NAS esposti su Internet e provano a sfruttarli usando script automatizzati.

Le falle non riguardano solo bug tecnici, ma anche errori di configurazione frequentemente osservati: utenti che lasciano porte di amministrazione raggiungibili dall’esterno e non aggiornano regolarmente i sistemi. La combinazione di vulnerabilità software e scarsa igiene informatica è il mix più rischioso.

Difendersi: azioni immediate per tutti gli utenti QNAP

Chi gestisce un NAS QNAP, sia per uso personale sia aziendale, deve:

  • Aggiornare subito firmware, Qsync Central e tutte le app QNAP utilizzate.
  • Cambiare le password di accesso, scegliendole lunghe e uniche.
  • Limitare l’accesso dall’esterno: evitare di esporre i servizi di amministrazione del NAS su Internet se non strettamente necessario.
  • Abilitare l’autenticazione a due fattori (2FA) ove possibile.
  • Monitorare i log per rilevare accessi sospetti o tentativi di login non riconosciuti.
  • Effettuare backup regolari e verificate che i backup stessi non siano accessibili da Internet o dal NAS in caso di compromissione.

Approfondimento: scenari d’attacco e prevenzione avanzata

Scenari reali di attacco

Nel corso del 2024 e 2025 sono stati documentati numerosi episodi in cui cybercriminali, sfruttando vulnerabilità QNAP, sono riusciti a:

  • Rubare database aziendali sensibili.
  • Lanciare attacchi ransomware del tipo “Deadbolt” e simili, cifrando i dati e bloccando l’operatività di aziende per giorni.
  • Utilizzare i NAS compromessi per propagare malware verso altri dispositivi in rete locale.

Strategie di sicurezza avanzate

Per chi gestisce QNAP in ambito aziendale, oltre ai consigli di base, si suggerisce:

  • Segmentazione di rete: posizionare il NAS in una VLAN separata o in una DMZ.
  • Accesso VPN obbligatorio: consentire l’accesso amministrativo solo tramite VPN aziendale con autenticazione forte.
  • Aggiornamenti automatizzati e regolari: pianificare controlli periodici e automatizzare l’installazione delle patch.
  • Gestione centralizzata degli account: utilizzare sistemi di Single Sign-On dove possibile e rivedere periodicamente i permessi assegnati.
  • Disabilitare servizi e applicazioni non utilizzate: meno software attivo significa meno superficie d’attacco.
  • Uso di sistemi di monitoring e intrusion detection integrati o di terze parti per rilevare comportamenti anomali.

In caso di compromissione

Se si sospetta che il proprio sistema sia già stato compromesso:

  • Scollegare immediatamente il NAS dalla rete Internet.
  • Analizzare i log per scoprire modalità di accesso e dati compromessi.
  • Ripristinare i sistemi da backup verificati precedenti all’attacco.
  • Cambiare tutte le password collegate e, se possibile, sostituire i certificati di sicurezza.
  • Segnalare l’accaduto a QNAP e alle autorità competenti.

Monitorare costantemente aggiornamenti e nuovi avvisi di sicurezza QNAP è fondamentale: la minaccia è tutt’altro che terminata. Investire tempo e attenzione nella protezione del NAS significa tutelare non solo i dati, ma anche la propria reputazione e l’operatività di intere aziende.

Fonte: https://gbhackers.com/qnap-flaw

Torna in alto