QNAP ha publicado un aviso urgente para sus dispositivos de red QuRouter, señalando dos vulnerabilidades graves de inyección de comandos, CVE-2024-48860 y CVE-2024-48861. Estos fallos conllevan un riesgo significativo de ejecución remota de código si no se corrigen. Un análisis reciente ha identificado 6.645 dispositivos expuestos, incluyendo 3.769 IP únicas, lo que subraya la urgencia de una corrección inmediata.
| Producto | QuRouter |
| Fecha | 2024-11-27 09:21:22 |
| Información |
|
Resumen técnico
CVE-2024-48860: Una vulnerabilidad crítica de inyección de comandos con una puntuación CVSS de 9.5, que podría permitir a atacantes remotos ejecutar comandos arbitrarios en dispositivos QuRouter con versiones 2.4.x.
CVE-2024-48861: Una vulnerabilidad de inyección de comandos de alta gravedad valorada en 7.3 en la escala CVSS, que también permite la ejecución de comandos no autorizados por parte de atacantes remotos.
Ambas vulnerabilidades derivan de una validación inadecuada de la entrada en el firmware QuRouter afectado, exponiendo los dispositivos a posibles exploits por parte de atacantes remotos. El elevado número de dispositivos expuestos aumenta la superficie de ataque e incrementa el riesgo de explotación a gran escala.
Recomendaciones
Actualización inmediata del firmware: actualizar el firmware de QuRouter a la versión 2.4.3.106 o posterior para mitigar estas vulnerabilidades.
- Pasos para actualizar:
- Acceder al QuRouter.
- Navegar a Firmware > Update now > Latest.
- Hacer clic dos veces en Apply para confirmar e instalar el último firmware.
- Alternativamente, descargar el firmware desde el QNAP Download Center y actualizar manualmente a través de Firmware > Manual Update.
- Pasos para actualizar:
Mejorar la seguridad del dispositivo:
- Examinar regularmente los registros (logs) del dispositivo para detectar actividades inusuales o no autorizadas.
- Utilizar contraseñas fuertes y únicas para el acceso al dispositivo.
- Limitar el acceso remoto solo a redes de confianza.
[Callforaction-THREAT-Footer]