Vulnerabilità in Notes Station 3 e QuRouter di QNAP

Vulnerabilità in Notes Station 3 e QuRouter di QNAP

QNAP, un leader nel settore dei dispositivi NAS (Network-Attached Storage), ha recentemente pubblicato una serie di advisory di sicurezza per risolvere diverse vulnerabilità nei suoi prodotti, tra cui Notes Station 3 e QuRouter. Queste vulnerabilità, se non risolte, potrebbero compromettere la sicurezza dei dispositivi e permettere agli attaccanti di accedere ai sistemi senza autorizzazione. In questo articolo, esploreremo le vulnerabilità specifiche, le soluzioni proposte da QNAP e forniremo consigli per garantire la sicurezza dei dispositivi NAS.

Vulnerabilità in Notes Station 3

CVE-2024-38643: Questa vulnerabilità riguarda la mancanza di autenticazione per funzioni critiche, permettendo agli attaccanti di accedere al sistema senza credenziali. Il CVSS v4 assegna un punteggio di 9.3, classificandola come critica. Se sfruttata, questa vulnerabilità potrebbe portare a un compromissione del sistema intero.

CVE-2024-38645: Si tratta di una vulnerabilità di tipo SSRF (Server-Side Request Forgery) che consente agli attaccanti autenticati di inviare richieste personalizzate che manipolano il comportamento del server, esponendo dati sensibili dell’applicazione.

CVE-2024-38644 e CVE-2024-38646: Queste due vulnerabilità sono di tipo high-severity (CVSS v4 punteggio: 8.7 e 8.4) e riguardano rispettivamente l’iniezione di comandi e l’accesso non autorizzato ai dati. Entrambe richiedono l’accesso utente per essere sfruttate.

QNAP ha risolto queste vulnerabilità nel Notes Station 3 versione 3.9.7 e consiglia ai clienti di aggiornarsi a questa versione o successiva per mitigare il rischio[1][2].

Vulnerabilità in QuRouter

CVE-2024-48860: Questa vulnerabilità è un’iniezione di comandi OS che consente agli attaccanti remoti di eseguire comandi sul sistema host. Il CVSS v4 assegna un punteggio di 9.5, classificandola come critica. Se sfruttata, questa vulnerabilità potrebbe portare a un completo controllo del sistema.

CVE-2024-48861: Si tratta di un’altra vulnerabilità di tipo command injection, seppure meno critica rispetto alla precedente. QNAP ha risolto entrambe le vulnerabilità nella versione 2.4.3.106 del QuRouter[1][2].

Altre vulnerabilità nei prodotti QNAP

Oltre alle vulnerabilità specificate nei Notes Station 3 e QuRouter, QNAP ha anche risolto diverse altre vulnerabilità nei suoi prodotti, tra cui:

  • QNAP AI Core: Una vulnerabilità di tipo information exposure (CVE-2024-38647) che potrebbe permettere agli attaccanti di accedere a dati sensibili e compromettere la sicurezza del sistema. QNAP ha risolto questa vulnerabilità nella versione 3.4.1 e successive[1].
  • QuLog Center: Una vulnerabilità di tipo link-following (CVE-2024-48862) che potrebbe permettere agli attaccanti di navigare nel file system e accedere o modificare file. QNAP ha risolto questa vulnerabilità nelle versioni 1.7.0.831 e 1.8.0.888 del QuLog Center[1][2].
  • QTS e QuTS Hero: Diverse vulnerabilità di tipo improper handling of externally controlled format strings (CVE-2024-50396 e CVE-2024-50397) che potrebbero permettere agli attaccanti di accedere a dati sensibili o modificare la memoria del sistema. QNAP ha risolto queste vulnerabilità nelle versioni 5.2.1.2930 e h5.2.1.2929 del QTS e QuTS Hero[1][2].

Consigli per la sicurezza dei dispositivi NAS

Per garantire la sicurezza dei dispositivi NAS, è importante seguire questi consigli:

  1. Aggiornamenti regolari: Assicurarsi di installare gli aggiornamenti di sicurezza appena pubblicati da QNAP. Gli aggiornamenti possono risolvere diverse vulnerabilità e migliorare la sicurezza del sistema[1][2].
  2. Autenticazione robusta: Utilizzare autenticazione robusta per accedere ai dispositivi NAS. La mancanza di autenticazione può esporre i sistemi a vulnerabilità critiche[1].
  3. VPN: Utilizzare un VPN per proteggere i dispositivi NAS da attacchi remoti. Un VPN può impedire agli attaccanti di accedere ai sistemi senza autorizzazione[1].
  4. Backup regolare: Eseguire backup regolari dei dati per evitare perdite in caso di attacchi o errori hardware. Utilizzare strumenti di backup integrati come quelli offerti da Notes Station 3 può essere molto utile[4].
  5. Monitoraggio attivo: Monitorare attivamente i dispositivi NAS per rilevare eventuali attività sospette. Utilizzare strumenti di monitoraggio integrati come QuLog Center può aiutare a rilevare vulnerabilità e attacchi[2].
  6. Password sicure: Utilizzare password sicure per proteggere i dati sensibili. La password protezione può impedire agli attaccanti di accedere ai dati senza autorizzazione[4].

Le vulnerabilità riscontrate nei Notes Station 3 e QuRouter di QNAP sono un chiaro esempio della necessità di monitorare costantemente la sicurezza dei dispositivi NAS. Aggiornarsi regolarmente, utilizzare autenticazione robusta, VPN, backup regolari e monitoraggio attivo sono strategie fondamentali per garantire la sicurezza dei dispositivi. Seguendo questi consigli, i clienti QNAP possono ridurre significativamente il rischio di attacchi e proteggere i propri dati.

Fonte: https://socradar.io/qnap-vulnerabilities-in-notes-station-3-and-qurouter

Torna in alto