A QNAP corrigiu sete vulnerabilidades de dia zero que os pesquisadores de segurança exploraram para hackear dispositivos de armazenamento conectado à rede (NAS) da QNAP durante o Pwn2Own Irlanda 2025 concorrência.
As falhas afetam os sistemas operacionais QTS e QuTS hero da QNAP (CVE-2025-62847, CVE-2025-62848, CVE-2025-62849) e o Hyper Data Protector (CVE-2025-59389), Malware Remover (CVE-2025-11837) e HBS 3 Hybrid Backup Sync (CVE-2025-62840, CVE-2025-62842) da empresa.
A QNAP disse em avisos publicados na sexta-feira que os bugs de segurança foram demonstrados no Pwn2Own pela Summoning Team, DEVCORE, Team DDOS e um estagiário de tecnologia CyCraft.

Para atualizar os aplicativos vulneráveis, primeiro faça login no QTS ou no QuTS hero como administrador, abra o App Center e clique no botão de pesquisa. Digite o nome do aplicativo que deseja atualizar e pressione ENTER. Nos resultados da pesquisa, clique em “Atualizar” e confirme a ação clicando em “OK” na mensagem de confirmação que aparece.
“Para proteger seu dispositivo, recomendamos atualizar regularmente seu sistema para a versão mais recente para se beneficiar das correções de vulnerabilidades. Você pode verificar o Status de suporte ao produto para ver as atualizações mais recentes disponíveis para o seu modelo NAS”, QNAP ele disse.
Um ano atrás, o fabricante de NAS corrigiu dois outros zero-days explorados durante o concurso Pwn2Own Ireland 2024: uma fraqueza de injeção de comando do sistema operacional (CVE-2024-50388) na solução de recuperação de desastres e backup de dados do Hybrid Backup Sync e uma vulnerabilidade de injeção de SQL (SQLi) (CVE-2024-50387) no Serviço SMB da QNAP.
Hoje, a QNAP também lançou o QuMagie 2.7.0 com patches para uma vulnerabilidade crítica do SQLi (CVE-2025-52425) em sua solução de gerenciamento e compartilhamento de fotos que pode permitir que invasores remotos executem códigos ou comandos não autorizados em dispositivos vulneráveis.