Les utilisateurs de stockage en réseau (NAS) QNAP ne semblent tout simplement pas pouvoir faire une pause. La société vient de publier un avis de sécurité, avertissant les utilisateurs de corriger (s’ouvre dans un nouvel onglet) immédiatement leurs points de terminaison, pour corriger une faille qui permettait à des pirates potentiels d’exécuter du code sur les appareils, à distance.
La faille se trouve dans PHP, a-t-on dit, et peut être trouvée dans ces appareils : QTS 5.0.x et versions ultérieures, QTS 4.5.x et versions ultérieures, QuTS hero h5.0.x et versions ultérieures, QuTS hero h4.5.x et versions ultérieures, et QuTScloud c5.0.x et versions ultérieures.
Il est conseillé aux utilisateurs de mettre à jour la version QTS 5.0.1.2034 build 20220515 et versions ultérieures, ainsi que QuTS hero h5.0.0.2069 build 20220614 et versions ultérieures.
La faille n’est pas exactement nouvelle, a précisé la société. Il était connu depuis environ trois ans, mais apparemment, ce n’était pas une option viable à exploiter jusqu’à présent.
QNAP semble résister à un barrage éternel de cyberattaques. Dernièrement, il semble qu’une semaine ne puisse pas s’écouler sans que l’entreprise corrige une vulnérabilité de haute gravité qui fait courir à ses clients un risque immense.
Juste cette semaine, il a été dit que les disques NAS QNAP (s’ouvre dans un nouvel onglet) les utilisateurs ont de nouveau été attaqués par les acteurs de la menace du rançongiciel ech0raix, le même groupe qui a ciblé ces appareils en décembre de l’année dernière.
De plus, plus tôt cette année, les acteurs de la menace Deadbolt ont laissé de nombreux appareils NAS (s’ouvre dans un nouvel onglet) crypté.
Il y a un an, la société a dû publier un correctif pour résoudre le problème du cryptominage, car de nombreux acteurs de la menace profitaient des appareils NAS vulnérables, installant des mineurs de crypto-monnaie sur eux, pour leur propre bénéfice personnel.
Bien que les cryptomineurs ne nuisent pas nécessairement au point final cible, ils occupent la majorité de la puissance de calcul, laissant l’appareil presque inutilisable pour quoi que ce soit d’autre, jusqu’à ce qu’il soit supprimé.
Outre ech0raix et Deadbolt, QNAP a également été observé ciblé par Qlocker.
Via : Tom’s Hardware (s’ouvre dans un nouvel onglet)