Actualiza tus productos QNAP para corregir esta vulnerabilidad
- QTS 5.0.1: QuLog Center 1.5.0.738 (06/03/2023) y posteriores.
- QTS 4.5.4: QuLog Center 1.3.1.645 (22/02/2023) y posteriores.
- QuTS hero h5.0.1: QuLog Center 1.5.0.738 (06/03/2023) y posteriores.
- QuTS hero h4.5.4: QuLog Center 1.3.1.645 (22/02/2023) y versiones posteriores.
- QuTscloud c5.0.1: QuLog Center 1.4.1.691 (01/03/2023) y posteriores.
QNAP ha informado de una vulnerabilidad que afecta a varios de sus productos. Una explotación exitosa de esta vulnerabilidad podría permitir a un ciberdelincuente inyectar códigos maliciosos.
La recomendación de QNAP es actualizar regularmente a la última versión disponible con la finalidad de asegurar la protección contra posibles vulnerabilidades. En el siguiente enlace se puede consultar el estado de soporte de cada producto.
Para actualizar QTS o QULog Center se deberán seguir los siguientes pasos:
- Iniciar sesión en QTS, QuTS hero, QuTScloud o QVP.
- Abrir el App Center y hacer clic en el icono de la lupa.
Aparecerá un cuadro de búsqueda. - Ingresar a ‘QuLog Center’.
QuLog Center aparecerá en los resultados de búsqueda. - Hacer click en ‘Actualizar’.
Aparecerá un mensaje de confirmación.
Nota: el botón ‘Actualizar’ no aparecerá si la aplicación ya se encuentra actualizada. - Hacer clic en ‘Aceptar’.
Se procederá a la actualización.
Mantener actualizados los sistemas es crucial para asegurar la seguridad en las empresas. Esto permite beneficiarse de los últimos parches de seguridad. Planificar las actualizaciones permite minimizar los riesgos ante un ataque, repasa de qué forma puedes hacerlo en el siguiente blog.
La gestión de incidentes es fundamental para minimizar el impacto de los incidentes de seguridad en las empresas, disminuyendo así los costes asociados y permitiendo una rápida recuperación de la actividad normal de la misma.
La vulnerabilidad detectada de secuencias de comandos entre sitios (XSS), al ser explotada con éxito, podría permitir a usuarios autenticados, la inyección de código malicioso a través un vector de red, en decir, el método a través del cual el atacante puede hacer llegar el malware a la víctima. Por ejemplo, un phishing o un smishing.
Contenido realizado en el marco de los fondos del Plan de Recuperación, Transformación y Resiliencia del Gobierno de España, financiado por la Unión Europea (Next Generation).