Ciência e Tecnologia

Bugs de fim de semana da QNAP e Veritas atingem pipelines de patch • st

.

Atualizado A fabricante taiwanesa de NAS QNAP corrigiu 24 vulnerabilidades em vários produtos no fim de semana.

As falhas incluem duas vulnerabilidades críticas e nove vulnerabilidades de gravidade “alta”, resultando potencialmente em execução de código, leitura/gravação de arquivos, desvio de autenticação, divulgação de informações e elevação de privilégios.

O Notes Station 3 da QNAP (versões 3.9.x), um aplicativo colaborativo de anotações e compartilhamento, foi indiscutivelmente o mais afetado, com bugs críticos localizados no produto, bem como dois outros problemas de alta gravidade.

Uma série de outros produtos QNAP também estavam entre os afetados pelas falhas, incluindo Photo Station, AI Core, QuLog Center, QuRouter, Media Streaming Add-on, QTS e QuTS hero.

A série anterior de versões de sistemas operacionais para QTS e QuTS hero – os sistemas operacionais para dispositivos NAS de nível básico e médio e dispositivos de nível empresarial e de ponta – também parecem ser vulneráveis ​​a falhas mais antigas do OpenSSH.

Tanto o QTS (5.1.x) quanto o QuTS hero (h5.1.x) foram considerados vulneráveis ​​a CVE-2023-38408, CVE-2021-41617 e CVE-2020-14145. Se a atualização para a série 5.2 não for uma opção, existem algumas correções disponíveis para a série 5.1, de acordo com o comunicado do fornecedor.

Os patches foram lançados em 23 de novembro, um sábado, mas temos certeza de que isso não foi para garantir que eles passassem despercebidos. Independentemente disso, perguntamos à QNAP por que ela decidiu divulgar todos eles no sábado e atualizaremos o artigo se ele responder.

O fornecedor foi forçado a obter uma atualização de firmware QTS na semana passada, após uma enxurrada de relatos de usuários de que seus dispositivos NAS, uma vez atualizados, sofreram vários problemas de funcionamento.

Costumes da QNAP O Registro: “Lançamos recentemente a atualização do sistema operacional QTS 5.2.2.2950 build 20241114 e recebemos feedback de alguns usuários relatando problemas com a funcionalidade do dispositivo após a instalação.

“Em resposta, a QNAP retirou imediatamente a atualização do sistema operacional, conduziu uma investigação abrangente e relançou uma versão estável do QTS 5.2.2.2950 build 20241114 em 24 horas.”

Patches em ritmo de caracol da Veritas

Sobre o tema divulgações de fim de semana, uma série de CVEs foram publicados pelo National Vulnerability Database em 24 de novembro, um domingo, sobre bugs divulgados anteriormente pela empresa de gerenciamento de dados corporativos Veritas.

Cada uma das sete vulnerabilidades recebeu uma classificação preliminar de gravidade de 9,8 (crítica) pelo MITRE usando o sistema CVSSv3 e todas elas afetam o Veritas Enterprise Vault, a plataforma de arquivamento de e-mail e retenção de dados corporativos da empresa.

Os CVE são:

Todos foram relatados ao fornecedor em julho pela pesquisadora Sina Kheirkhah, por meio da Zero-Day Initiative (ZDI). O prazo de 21 de novembro para corrigir os problemas aplicados a todas as vulnerabilidades – um prazo que já expirou.

A Veritas divulgou originalmente os bugs – sem CVEs – em 15 de novembro, junto com uma mitigação. Ela disse que planeja corrigir todos eles na versão 15.2 da plataforma, cuja disponibilidade geral está prevista para o terceiro trimestre de 2025.

Quanto ao motivo pelo qual o patch levará tanto tempo, não temos ideia. Pedimos respostas ao fornecedor e ele prometeu entregá-las rapidamente.

O que sabemos é que todas as vulnerabilidades estão relacionadas à forma como o produto lida com a desserialização de dados não confiáveis ​​enviados por uma porta TCP do .NET Remoting.

“Na inicialização, o aplicativo Enterprise Vault inicia vários serviços que escutam em portas TCP .NET Remoting aleatórias para possíveis comandos de aplicativos clientes”, diz o comunicado da Veritas.

“Essas portas TCP podem ser exploradas devido a vulnerabilidades inerentes ao serviço .NET Remoting. Um invasor mal-intencionado pode explorar serviços de comunicação remota TCP e serviços IPC locais no servidor Enterprise Vault.”

A exploração bem-sucedida pode levar à execução de código que, por sua vez, pode levar um invasor a assumir o controle dos sistemas afetados.

Existem algumas condições que devem ser atendidas para que os servidores fiquem vulneráveis. Um invasor precisaria ter os privilégios necessários para estabelecer uma conexão RDP com um servidor vulnerável. Isso significa que eles precisariam fazer parte do grupo de usuários RDP e conhecer detalhes específicos, incluindo o endereço IP do servidor, IDs de processos, portas TCP dinâmicas e URIs de objetos remotamente acessíveis.

Um ataque bem-sucedido também dependeria de um firewall configurado incorretamente no servidor.

Todas as versões atualmente suportadas são vulneráveis ​​e as versões legadas também podem ser. A mitigação está descrita no comunicado e, dados os muitos meses que serão necessários para que os patches sejam lançados, é uma boa ideia aplicá-la. ®

Atualizado para adicionar às 11h14 UTC, 26 de novembro

Representantes da QNAP e da Veritas contataram o st após a publicação. A QNAP disse: “De acordo com a investigação interna da QNAP, o problema causado por esta atualização afetou apenas modelos limitados das séries TS-x53D e TS-x51: HS-453DX, TBS-453DX, TS-251D, TS-253D, TS-653D , TS-453D, TS-453Dmini, TS-451D, TS-451D2. Outros modelos NAS que executam esta versão permanecem inalterados e operam normalmente.”

Um porta-voz da Veritas disse: “Em 15 de novembro, a Veritas emitiu um comunicado de suporte descrevendo as melhores práticas para mitigar completamente uma vulnerabilidade recém-descoberta no Enterprise Vault. Esta orientação reforça as melhores práticas gerais para o uso do produto, como limitar o acesso do administrador aos administradores e mantendo os firewalls ativados. Veja aqui o comunicado completo. A Veritas está confiante de que, seguindo esta orientação básica, os usuários estarão protegidos contra a vulnerabilidade. Dado que esta prática recomendada resolve a vulnerabilidade sem a necessidade de um patch. De forma mais ampla, para adicionar mais uma camada de proteção aos usuários, a Veritas está reestruturando elementos do código do Enterprise Vault para proteger contra esse tipo de vulnerabilidade que ocorrerá no futuro. Esta atualização maior é a mencionada no comunicado.

.

Mostrar mais

Artigos relacionados

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Botão Voltar ao topo