Instituto Nacional de ciberseguridad. Sección Incibe

QNAP corrige vulnerabilidades en varios de sus productos

QNAP corrige vulnerabilidades en varios de sus productos

Fecha05/02/2024
Importancia4 - Alta
Recursos Afectados
  • QTS: versión 5.1.4.2596 compilación 20231128, versión 5.1.5.2645 compilación 20240116 y versión 4.5.4.2627 compilación 20231225 y posteriores.
  • QuTS hero: versión h5.1.4.2596 compilación 20231128, versión h5.1.5.2647 compilación 20240118 y versión h4.5.4.2626 compilación 20231225 y posteriores.
  • QuTScloud: versión c5.1.5.2651 y posteriores.
  • Qsync Central: versión 4.4.0.15 (04/01/2024), 4.3.0.11 (11/01/2024) y posteriores.
Descripción

Se han detectado múltiples vulnerabilidades que afectan a varios productos QNAP. Estas vulnerabilidades, de ser explotadas con éxito, podrían permitir a un ciberdelincuente ejecutar comandos, leer o modificar recursos críticos o inyectar código malicioso a través de una red.

Solución

QNAP recomienda actualizar regularmente a la última versión disponible para beneficiarse de las correcciones de vulnerabilidades.

Actualización de QTS, QuTS hero o QuTScloud:

  1. Iniciar sesión en QTS o QuTS hero como administrador.
  2. Ir a Control Panel > System > Firmware Update.
  3. En Live Update pulsar en Check for Update.

El sistema descarga e instala la última actualización disponible.

Actualización de Qsync Central:

  1. Iniciar sesión en QTS o QuTS hero como administrador.
  2. Abrir App Center y hacer clic en el icono de la lupa. Aparecerá un cuadro de búsqueda.
  3. Escribir "Qsync Central" y luego presionar “ENTER”. Qsync Central aparece en los resultados de búsqueda.
  4. Hacer clic en Update. Aparecerá un mensaje de confirmación. Si su Qsync Central ya está actualizado, este botón no aparecerá.
  5. Hacer clic en “OK”. La aplicación se actualizará.

Mantener actualizados los sistemas puede ayudarte a evitar problemas de seguridad. Además, es necesario tomar una serie de precauciones para hacerlo correctamente. Estar preparado para un incidente de seguridad es fundamental para minimizar el impacto y retomar la actividad normal lo antes posible.

Detalle

Las vulnerabilidades detectadas son de tipo inyección de comandos del sistema operativo, inyección SQL y asignación de permisos incorrecta. Estas vulnerabilidades, de ser explotadas con éxito, podrían permitir a un usuario autenticado ejecutar comandos a través de una red, leer o modificar recursos críticos e inyectar código malicioso.

 

Contenido realizado en el marco de los fondos del Plan de Recuperación, Transformación y Resiliencia del Gobierno de España, financiado por la Unión Europea (Next Generation).