Višestruke ranjivosti u QNAP proizvodima mogle su omogućiti daljinsko izvršavanje koda, otkrivanje informacija i napade uskraćivanja usluge (DoS).
Tajvanska kompanija QNAP Systems tokom vikenda je objavila zakrpe za dvadesetak ranjivosti u svom portfoliju proizvoda, uključujući sedam grešaka demonstriranih na hakerskom takmičenju Pwn2Own Ireland 2025.
Dva problema, praćena kao CVE-2025-62840 i CVE-2025-62842, demonstrirao je Team DDOS. Prvog dana takmičenja tim je osvojio nagradu od 100.000 dolara za eksploataciju koja je povezivala ukupno osam ranjivosti u QNAP ruterima i NAS uređajima.
QNAP je objavio verziju HBS 3 Hybrid Backup Sync 26.2.0.938 koja rješava te greške, te preporučio korisnicima da nakon ažuriranja obavezno promijene sve lozinke.
Tri druge ranjivosti, označene kao CVE-2025-62847, CVE-2025-62848 i CVE-2025-62849, demonstrirali su istraživači iz DEVCORE tima, koristeći lanac injekcionih ranjivosti i format string grešku. Za ovaj eksploat istraživači su nagrađeni sa 40.000 dolara.
QNAP je ispravio ove propuste u verzijama QTS 5.2.7.3297 build 20251024, QuTS hero h5.2.7.3297 build 20251024, i QuTS hero h5.3.1.3292 build 20251024.
Tokom vikenda kompanija je takođe objavila zakrpu za CVE-2025-11837, kritičnu ranjivost ubrizgavanja koda u alatu Malware Remover, koja je mogla omogućiti proizvoljno izvršavanje koda.
Istraživač Chumy Tsai iz CyCraft Technology demonstrirao je ovaj propust na NAS uređaju QNAP TS-453E i za eksploataciju osvojio 20.000 dolara. Ranjivost je ispravljena u verziji Malware Remover 6.6.8.20251023.
QNAP je takođe objavio zakrpu za CVE-2025-59389, kritičnu grešku u Hyper Data Protectoru, demonstriranu na Pwn2Own takmičenju od strane istraživača Sine Kheirkhaha iz Summoning Teama.
Istraživač je povezao hardkodovane akreditive i injekcionu ranjivost kako bi kompromitovao QNAP TS-453E NAS uređaj, za šta je dobio 20.000 dolara. Greška je ispravljena u verziji Hyper Data Protector 2.2.4.1.
Pored ovih zakrpa, QNAP je ispravio i više ranjivosti u aplikacijama QuMagie, Download Station, File Station 5, Notification Center, Qsync Central i QuLog Center, koje su mogle biti iskorišćene za izvršavanje proizvoljnog koda, otkrivanje informacija, zaobilaženje bezbjednosnih mehanizama i DoS napade.
QNAP nije naveo da su ove ranjivosti aktivno iskorišćene u praksi, ali korisnicima se savjetuje da što prije primijene zakrpe, jer su QNAP uređaji česta meta hakera. Dodatne informacije dostupne su na stranici QNAP bezbjednosnih obavještenja.
Izvor: SecurityWeek

