Redazione RHC : 25 Aprile 2022 07:53
QNAP ha esortato gli utenti ad adottare misure per bloccare potenziali attacchi attraverso le vulnerabilità in Apache HTTP Server che interessano il suo NAS.
Le vulnerabilità CVE-2022-22721 e CVE-2022-23943 sono contrassegnate come critiche e hanno ricevuto valutazioni di 9,8 e 10 su 10 nella scala di valutazione delle minacce.
I problemi sono presenti in Apache HTTP Server 2.4.52 e versioni precedenti.
Vuoi diventare un Ethical Hacker?
Non perdere i nostri corsi e scrivi subito su WhatsApp al numero
375 593 1011
per richiedere informazioni dicendo che hai trovato il numero sulle pagine di Red Hot Cyber
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Secondo gli esperti di NVD, un utente malintenzionato può sfruttare le vulnerabilità da remoto senza l’interazione dell’utente.
La vulnerabilità CVE-2022-22721 interessa i modelli di dispositivi QNAP NAS a 32 bit e la CVE-2022-23943 riguarda i dispositivi con filtro contenuto mod_sed abilitato in Apache HTTP Server.
QNAP sta attualmente esaminando queste vulnerabilità e si sta preparando a rilasciare presto le correzioni.
Per proteggersi da possibili attacchi attraverso la vulnerabilità CVE-2022-22721 prima del rilascio delle patch, si consiglia agli utenti dei dispositivi QNAP di utilizzare il valore predefinito di “1M” per LimitXMLRequestBody.
Nel caso della CVE-2022-23943, mod_sed dovrebbe essere disabilitato per precauzione. Sui dispositivi NAS che eseguono il sistema operativo QTS, mod_sed in Apache HTTP Server è disabilitato per impostazione predefinita.
Copyright @ 2003 – 2024 RED HOT CYBER
PIVA 16821691009