该公司已确认,已经在QNAP网络连接存储(NAS)设备中发现了新的漏洞。
正如BleepingComputer报道的那样 ,该漏洞(以CVE-2022-22721和CVE-2022-23943的形式跟踪)都被授予9.8/10的严重程度得分 。在Apache HTTP服务器2.4.52及更早之前发现的错误可用于执行不需要受害者互动的低复杂性攻击。
QNAP已警告NAS所有者应用已知的缓解,因为尚无完整的补丁。
你可能喜欢
美国政府警告机构确保其备份免受Nakivo安全问题的安全
华硕揭示了影响Aicloud路由器的关键安全缺陷,所以现在进行补丁
Apache Parquet用户警告最大风险安全漏洞 ,现在被告知要修补
分享您对网络安全的想法,并免费获得《黑客手册》 2022年的副本 。帮助我们找到企业如何为后载后世界做准备,以及这些活动对其网络安全计划的影响。在此调查结束时输入您的电子邮件 ,以获取Bookazine,价值$ 10.99/£10.99。
缓解措施,补丁待定
该公司表示:“我们正在彻底调查影响QNAP产品的两个漏洞 ,并将尽快发布安全更新 。”
“ CVE-2022-22721影响32位QNAP NAS型号,CVE-2022-23943影响了在其QNAP设备上启用了Apache HTTP服务器的MOD_S_S的用户。”
虽然我们等待完整的补丁,但QNAP建议客户保留litionxmlrequestbody的默认值“ 1M ” ,并禁用mod_ssed,因为这两件事有效地插入了孔。
QNAP还表示,在运行QTS操作系统的NAS设备上,默认情况下 ,MOD_SSED程序内的内容过滤器被禁用 。
你是专业人士吗?订阅我们的新闻通讯
注册techradar Pro新闻通讯,以获取您的业务成功所需的所有新闻,意见 ,功能和指导!与我联系我的新闻,并代表我们值得信赖的合作伙伴或Sposorsby提交您的信息,以提交我们的信息 ,并提交您的信息,您同意16岁或超过16岁的人。
> QNAP NAS设备容易受到危险的“ dirtypipe” linux错误
> Microsoft刷新自己的内部Linux发行版
>这个主要的Linux安全漏洞已修复,因此现在进行补丁
在同样的公告中 ,QNAP透露,它在努力修复“ Dirty Pipe”的努力工作,这是最近发现的高度严重性Linux漏洞。
Dirty Pipe会影响运行多个QTS ,QUTS HERO和QUTSCLOUD的多个版本的NAS设备,并允许威胁参与者触发拒绝服务(DOS)攻击或远程端点 。
Linux内核团队在确认其存在后立即修补了Dirty Pipe。已向所有受影响的Linux版本发布了安全更新,而Google还更新了Android操作系统。
如果在脆弱的系统上没有拨动拨动,则攻击者可以利用Dirty Pipe来获得对受影响的计算机和智能手机的完全控制。有了此访问 ,他们将能够阅读用户的私人消息,妥协银行应用程序等等 。
通过BleepingComputer
正文
QNAP NAS所有者再次受到攻击
文章最后更新时间2025年06月06日,若文章内容或图片失效,请留言反馈!
-- 展开阅读全文 --