Категория > Новости > Qnap, Synology и TrueNAS исправляют уязвимости, показанные на Pwn2Own - «Новости»
Qnap, Synology и TrueNAS исправляют уязвимости, показанные на Pwn2Own - «Новости»1-11-2024, 00:01. Автор: Howard |
Хотя хакерское соревнование Pw2Own завершилось только в прошлые выходные, и у компаний есть 90 дней на выпуск патчей для показанных там уязвимостей (после чего Trend Micro Zero Day Initiative раскроет данные о проблемах, обнаруженных в ходе конкурса), разработчики Synology, QNAP и TrueNAS уже приступили к исправлению свежих 0-day. Первым багом, который устранила компания Qnap, стала критическую уязвимость нулевого дня, использованную исследователями для взлома NAS TS-464. Эта проблема позволяла злоумышленникам удаленно выполнять произвольные команды и получила идентификатор CVE-2024-50388. Она связана с внедрения команд в HBS 3 Hybrid Backup Sync (версии 25.1.x) — решение компании для аварийного восстановления и резервного копирования данных. Ошибка устранена в составе HBS 3 Hybrid Backup Sync 25.1.1.673 и более поздних версиях. С помощью этого бага специалисты из команды Viettel Cyber Security смогли выполнить произвольный код и получили права администратора на устройстве в первый и третий день Pwn2Own Ireland 2024. Вторая проблема, исправленная Qnap, это критическая уязвимость, позволяющая осуществлять SQL-инъекции (SQLi). Этот баг получил идентификатор CVE-2024-50387 и был обнаружена в службе SMB. Ошибка исправлена в версиях 4.15.002 и более поздних, а также h4.15.002 и более поздних. На Pwn2Own Ireland 2024 специалисты команды DEVCORE сумели получить root shell и перехватили управление устройством NAS TS-464 с помощью этого бага. Разработчики Synology тоже опубликовали два бюллетеня безопасности, в которых информируют клиентов о том, что критические уязвимости, использованные на Pwn2Own против продуктов компании, уже исправлены. В частности, были устранены баги удаленного выполнения кода в Photos для DMS и BeePhotos для BeeStation. Что касается TrueNAS, компания сообщила, что уже работает над исправлениями для 0-day, которые показали на Pwn2Own. При этом в компании подчеркнули, что уязвимости можно эксплуатировать только с настройками по умолчанию, то есть на плохо защищенных девайсах. Если же следовать рекомендациям, изложенным в руководстве по безопасности TrueNAS, риски значительно снижаются. Перейти обратно к новости |