Vulnérabilités affectant plusieurs systèmes d’exploitation QNAP (CVE-2022-27597, CVE-2022-27598)

Deux vulnérabilités affectant divers systèmes d’exploitation QNAP ont été découvertes par Sternum.

Ces vulnérabilités permettent à des utilisateurs distants authentifiés d’accéder à des valeurs secrètes, ce qui oblige les propriétaires à prendre des mesures immédiates en mettant à jour leur(s) système(s) d’exploitation.

Avant de découvrir les vulnérabilités, les chercheurs ont effectué des tests de performance et des analyses comparatives sur un périphérique NAS QNAP TS-230.

De manière inattendue, l’attention s’est portée sur une série d’alertes de sécurité provenant du système, informant l’équipe de multiples violations d’accès à la mémoire détectées sur l’appareil.

Les alertes signalées sur le système ont révélé de multiples lectures et écritures hors limites par diverses fonctions du micrologiciel de l’appareil.

QNAP résout activement les vulnérabilités dans QuTScloud et QVP et les clients sont encouragés à vérifier l’état du support produit pour voir les dernières mises à jour disponibles pour leur modèle de NAS.

Partager cet article sur les médias sociaux :

Abonnez-vous à Notre Infolettre !

Restez au fait des risques de cybersécurité, de l’évolution des menaces et de l’actualité du secteur.

Ce champ n’est utilisé qu’à des fins de validation et devrait rester inchangé.

Dernières Nouvelles

Services en Vedette

Actualités Concernant la Cybersécurité

Qu’il s’agisse de cyberattaques majeures, de vulnérabilités critiques récemment découvertes ou de bonnes pratiques recommandées, lisez d’abord ici :

BOOK A MEETING

Provide your contact details

Ce champ n’est utilisé qu’à des fins de validation et devrait rester inchangé.

* Aucun fournisseur de courriel personnel permis (e.g: gmail.com, hotmail.com, etc.)

PLANIFIEZ UNE RENCONTRE

Saisissez vos coordonnées

Ce champ n’est utilisé qu’à des fins de validation et devrait rester inchangé.

* Pas de fournisseur de courrier électronique gratuit (par exemple : gmail.com, hotmail.com, etc.)

This site is registered on wpml.org as a development site. Switch to a production site key to remove this banner.