QNAP corrige vulnerabilidades en varios de sus productos
- QTS: versión 5.1.4.2596 compilación 20231128, versión 5.1.5.2645 compilación 20240116 y versión 4.5.4.2627 compilación 20231225 y posteriores.
- QuTS hero: versión h5.1.4.2596 compilación 20231128, versión h5.1.5.2647 compilación 20240118 y versión h4.5.4.2626 compilación 20231225 y posteriores.
- QuTScloud: versión c5.1.5.2651 y posteriores.
- Qsync Central: versión 4.4.0.15 (04/01/2024), 4.3.0.11 (11/01/2024) y posteriores.
Se han detectado múltiples vulnerabilidades que afectan a varios productos QNAP. Estas vulnerabilidades, de ser explotadas con éxito, podrían permitir a un ciberdelincuente ejecutar comandos, leer o modificar recursos críticos o inyectar código malicioso a través de una red.
QNAP recomienda actualizar regularmente a la última versión disponible para beneficiarse de las correcciones de vulnerabilidades.
Actualización de QTS, QuTS hero o QuTScloud:
- Iniciar sesión en QTS o QuTS hero como administrador.
- Ir a Control Panel > System > Firmware Update.
- En Live Update pulsar en Check for Update.
El sistema descarga e instala la última actualización disponible.
Actualización de Qsync Central:
- Iniciar sesión en QTS o QuTS hero como administrador.
- Abrir App Center y hacer clic en el icono de la lupa. Aparecerá un cuadro de búsqueda.
- Escribir "Qsync Central" y luego presionar “ENTER”. Qsync Central aparece en los resultados de búsqueda.
- Hacer clic en Update. Aparecerá un mensaje de confirmación. Si su Qsync Central ya está actualizado, este botón no aparecerá.
- Hacer clic en “OK”. La aplicación se actualizará.
Mantener actualizados los sistemas puede ayudarte a evitar problemas de seguridad. Además, es necesario tomar una serie de precauciones para hacerlo correctamente. Estar preparado para un incidente de seguridad es fundamental para minimizar el impacto y retomar la actividad normal lo antes posible.
Las vulnerabilidades detectadas son de tipo inyección de comandos del sistema operativo, inyección SQL y asignación de permisos incorrecta. Estas vulnerabilidades, de ser explotadas con éxito, podrían permitir a un usuario autenticado ejecutar comandos a través de una red, leer o modificar recursos críticos e inyectar código malicioso.
Contenido realizado en el marco de los fondos del Plan de Recuperación, Transformación y Resiliencia del Gobierno de España, financiado por la Unión Europea (Next Generation).