ANUNCIE AQUI
A QNAP corrigiu sete vulnerabilidades críticas de zero-day em seus sistemas operacionais para storage NAS após a exploração bem-sucedida dessas falhas por pesquisadores durante o Pwn2Own Ireland 2025, realizado em outubro.
Cadeia de falhas permite RCE e escalonamento de privilégios
As vulnerabilidades, identificadas como CVE-2025-62847, CVE-2025-62848, CVE-2025-62849 e entradas ZDI do Zero Day Initiative, afetam versões QTS 5.2.x, QuTS hero h5.2.x e h5.3.x. Pesquisadores das equipes Summoning Team, DEVCORE, Team DDOS e CyCraft demonstraram encadeamentos de ataques que permitem execução remota de código e escalonamento de privilégios sem autenticação, resultando em comprometimento total do dispositivo e possível exfiltração de dados armazenados.
As falhas exploradas incluem validação de entrada insuficiente levando a estouros de buffer e vulnerabilidades use-after-free em handlers CGI, além de exploits de overflow em quick.cgi para execução de comandos em dispositivos não inicializados, e em sistemas já configurados por meio de escalonamento em cadeia.
Atualizações de firmware já disponíveis
As vulnerabilidades foram corrigidas nos firmwares lançados em 24 de outubro de 2025. Usuários das versões QTS 5.2.x devem atualizar para 5.2.7.3297 build 20251024 ou posterior. Para QuTS hero h5.2.x é o mesmo build; já para h5.3.x, a correção está na 5.3.1.3292 build 20251024. As atualizações reforçam a sanitização de entrada e corrigem falhas de kernel sujeitas a explotação por overflow.
Recomendações de mitigação e impactos associados
A QNAP orienta a rotação imediata de senhas e segregação do tráfego NAS via VLAN para limitar movimentos laterais após possíveis explorações. Vulnerabilidades adicionais afetam aplicativos integrados como HBS 3 Hybrid Backup Sync (com path traversal) e Malware Remover (sujeito a injeção de comandos na engine de varredura).
Para ambientes corporativos, essas falhas representam risco elevado de ataques à cadeia de suprimentos, já que dispositivos NAS centralizam arquivos sensíveis. Admins devem monitorar logs para solicitações CGI anômalas e adotar ferramentas IDS para detecção contínua de possíveis explorações. O episódio ressalta a efetividade dos programas de bug bounty e a importância da atualização imediata frente ao aumento dos ataques direcionados a dispositivos NAS.

há 2 meses
20








Portuguese (BR) ·