
Redazione RHC:10 novembro 2025 07:24
A QNAP corrigiu sete vulnerabilidades críticas de dia zero em seu Armazenamento conectado à rede (NAS) sistemas operacionais depois que um grupo de pesquisadores os explorou com sucesso em Pwn2Own Irlanda 2025 , realizado em Cork de 20 a 22 de outubro.
Em um ambiente controlado, as explorações demonstradas expõem Vulnerabilidades no nível do kernel e falhas na interface da Web que poderia permitir que invasores não autenticados comprometer o dispositivo e exfiltrar os dados armazenados nele.
Para encontrar as falhas, Equipe de Invocação, DEVCORE, Equipe DDOS, e um CyCraft estagiário encadeou esses dias zero para contornar a autenticação e obter controle completo do sistema sobre dispositivos QNAP NAS.
Essas falhas, identificadas como CVE-2025-62847, CVE-2025-62848, CVE-2025-62849permitir execução remota de código (RCE) e ataques de escalonamento de privilégios contra QTS 5.2.x, QuTS hero h5.2.x e QuTS hero h5.3.x.
As principais vulnerabilidades do sistema operacional envolvem validação de entrada inadequada, levando a estouros de buffer e erros de uso após liberação em manipuladores CGI, facilitando a injeção de comandos arbitrários sem privilégios de usuário.
Problemas históricos da QNAP, como estouros de heap, serviram como ponto de partida para essas técnicas, que evoluíram para ataques RCE de clique zero em firmware mais recente. O Zero Day Initiative (ZDI) NAS categoria oferecida sobre $ 150.000 em prêmios, contribuindo para um prêmio total de US$ 792.750 para 56 vulnerabilidades exclusivas descobertas por hackers.
QNAP corrigidos esses problemas em atualizações de firmware lançadas em 24 de outubro de 2025.
QTS 5.2.x os usuários são obrigados a atualizar para construir 5.2.7.3297 compilação 20251024 ou posterior, que integra uma limpeza de entrada mais robusta e atualizações de kernel para evitar explorações de estouro. O QuTS hero h5.2.x segue a mesma compilação, enquanto o h5.3.x requer a compilação 5.3.1.3292 20251024 ou posterior, que aborda falhas de integração específicas do ZFS que amplificaram os riscos de RCE em configurações de armazenamento híbrido.
Embora algumas pontuações do CVSS ainda estejam pendentes, os bugs são considerados críticos devido ao seu status de dia zero e contexto Pwn2Own; Isso os torna potencialmente perigosos para a disponibilidade do serviço, aumentando o risco de uma violação de dados subsequente.
Redação
A equipe editorial da Red Hot Cyber é composta por um grupo de indivíduos e fontes anônimas que colaboram ativamente para fornecer informações e notícias antecipadas sobre segurança cibernética e computação em geral.