Theo QNAP, lỗ hổng định danh CVE-2019-11043 ảnh hưởng đến các phiên bản trong sản phẩm của hãng PHP 7.1.x - 7.1.33, 7.2.x - 7.2.24 và 7.3.x - 7.3.11. Nếu bị khai thác, lỗ hổng này có thể cho phép hacker thực thi mã từ xa.
QNAP đã phát hành bản vá cho một số phiên bản hệ điều hành bị ảnh hưởng (QTS 5.0.1.2034 build 20220515 trở lên và QuTS hero h5.0.0.2069 build 20220614 trở lên).
Hãng cũng công bố danh sách các thiết bị sử dụng firmware bị ảnh hưởng bởi lỗ hổng này, cụ thể:
Để cập nhật lên phiên bản firmware mới nhất, người dùng cần đăng nhập tài khoản quản trị viên vào QTS, QuTS hero hoặc QuTScloud. Sau đó, click vào vào kiểm tra cập nhật theo đường dẫn Control Panel > System > Firmware Update.
Người dùng cũng có thể nâng cấp thiết bị theo cách thủ công bằng cách tải xuống bản cập nhật trên trang web của QNAP tại mục Support > Download Center.
Hiện QNAP vẫn tiếp tục làm việc để phát hành các bản vá cho tất cả các thiết bị ảnh hưởng. Nếu thiết bị chưa có bản vá chính thức từ hãng, người dùng nên ngắt kết nối các thiết bị NAS đến Internet bằng cách tham khảo tài liệu hỗ trợ của công ty.
Phong Thu
16:00 | 08/04/2022
13:00 | 21/07/2022
09:00 | 09/08/2022
10:00 | 29/08/2022
17:00 | 01/04/2022
09:00 | 14/04/2021
07:00 | 11/03/2024
Mới đây, các nhà nghiên cứu của hãng bảo mật Kaspersky (Nga) đã phát hiện một Trojan ngân hàng tinh vi mới đánh cắp thông tin tài chính nhạy cảm có tên là Coyote, mục tiêu là người dùng của hơn 60 tổ chức ngân hàng, chủ yếu từ Brazil. Điều chú ý là chuỗi lây nhiễm phức tạp của Coyote sử dụng nhiều kỹ thuật tiên tiến khác nhau, khiến nó khác biệt với các trường hợp lây nhiễm Trojan ngân hàng trước đó. Phần mềm độc hại này sử dụng trình cài đặt Squirrel để phân phối, tận dụng NodeJS và ngôn ngữ lập trình đa nền tảng tương đối mới có tên Nim làm trình tải (loader) trong chuỗi lây nhiễm. Bài viết này sẽ phân tích hoạt động và khám phá khả năng của Trojan ngân hàng này.
10:00 | 31/01/2024
Các nhà nghiên cứu tại công ty an ninh mạng CloudSEK (Ấn Độ) cho biết: tin tặc đang phân phối phần mềm đánh cắp thông tin bằng cách lợi dụng điểm cuối Google OAuth có tên MultiLogin để chiếm quyền điều khiển phiên của người dùng và cho phép truy cập liên tục vào các dịch vụ của Google ngay cả sau khi đặt lại mật khẩu.
07:00 | 27/12/2023
Các nhà nghiên cứu tại Công ty công nghệ an ninh mạng Cisco Talos (Mỹ) mới đây đã phát hiện ra chiến dịch Operation Blacksmith do nhóm tin tặc Lazarus khét tiếng của Triều Tiên thực hiện, sử dụng ba họ phần mềm độc hại dựa trên ngôn ngữ lập trình DLang, bao gồm trojan truy cập từ xa (RAT) có tên là NineRAT tận dụng Telegram để ra lệnh và kiểm soát (C2), DLRAT và trình tải xuống có tên là BottomLoader.
13:00 | 21/11/2023
Fortinet cảnh báo khách hàng về lỗ hổng chèn lệnh nghiêm trọng trong hệ điều hành máy chủ của FortiSIEM, lỗ hông này có thể bị khai thác bởi kẻ tấn công chưa xác thực từ xa để thực thi lệnh qua các truy vấn API tự tạo.
Trong một xu hướng đáng lo ngại được Bitdefender Labs (Hoa Kỳ) phát hiện gần đây, tin tặc đang tận dụng sự quan tâm ngày càng tăng đối với AI để phát tán các phần mềm độc hại tinh vi. Những kẻ tấn công này đang tung ra các chiến dịch quảng cáo độc hại trên mạng xã hội, giả dạng các dịch vụ AI phổ biến như Midjourney, DALL-E và ChatGPT để đánh lừa người dùng.
10:00 | 22/04/2024