{"id":10217,"date":"2024-11-01T12:10:29","date_gmt":"2024-11-01T18:10:29","guid":{"rendered":"https:\/\/beaconlab.mx\/?post_type=publicacion&#038;p=6370"},"modified":"2024-12-21T08:53:47","modified_gmt":"2024-12-21T14:53:47","slug":"alerta-2024-60-vulnerabilidades-zero-day-en-software-de-respaldo-de-qnap","status":"publish","type":"publicacion","link":"https:\/\/beaconlab.us\/es\/publicacion\/alerta-2024-60-vulnerabilidades-zero-day-en-software-de-respaldo-de-qnap\/","title":{"rendered":"Alerta 2024-60 Vulnerabilidades Zero-Day en software de respaldo de QNAP"},"content":{"rendered":"<p>QNAP ha identificado un par de vulnerabilidades zero-day, conocidas como CVE-2024-50387 y CVE-2024-50388, demostradas en el evento Pwn2Own, ambas permiten la <strong>ejecuci\u00f3n remota de c\u00f3digo (RCE), <\/strong>mediante inyecci\u00f3n SQL e inyecci\u00f3n de comandos de sistema operativo respectivamente, lo cual significa que un atacante puede ejecutar comandos en el dispositivo vulnerable desde una ubicaci\u00f3n remota. Esto puede ser realizado mediante la inyecci\u00f3n de c\u00f3digo y aprovechando permisos o configuraciones insuficientes en el manejo de las solicitudes hacia el servidor de respaldo. Esta clase de vulnerabilidad pone en riesgo la integridad de los datos almacenados en el NAS, permitiendo potencialmente el acceso o el control total de los archivos y configuraciones.<\/p>\n<p><strong>Detalles T\u00e9cnicos CVE-2024-50387:<\/strong><\/p>\n<ul>\n<li><strong>Tipo de Vulnerabilidad:<\/strong> Inyecci\u00f3n SQL (SQLi).<\/li>\n<li><strong>Componente Afectado:<\/strong> Servicio SMB en dispositivos QNAP NAS.<\/li>\n<li><strong>Impacto:<\/strong> Ejecuci\u00f3n de comandos arbitrarios con privilegios de root, lo que permite al atacante tomar control total del dispositivo afectado<\/li>\n<\/ul>\n<p><strong>Detalles T\u00e9cnicos CVE-2024-50388:<\/strong><\/p>\n<ul>\n<li><strong>Tipo de Vulnerabilidad:<\/strong> Inyecci\u00f3n de comandos del sistema operativo.<\/li>\n<li><strong>Componente Afectado:<\/strong> HBS 3 Hybrid Backup Sync versi\u00f3n 25.1.x.<\/li>\n<li><strong>Impacto:<\/strong> Ejecuci\u00f3n remota de comandos, lo que podr\u00eda otorgar al atacante control total sobre el dispositivo NAS.<\/li>\n<\/ul>\n<p>Para solucionar esta vulnerabilidad, QNAP ha lanzado los parches de seguridad que corrigen estas vulnerabilidades en los siguientes enlaces: <a href=\"https:\/\/www.qnap.com\/en\/security-advisory\/qsa-24-42\">Vulnerability in SMB Service (PWN2OWN 2024) &#8211; Security Advisory | QNAP<\/a> y <a href=\"https:\/\/www.qnap.com\/en\/security-advisory\/qsa-24-41\">Vulnerability in HBS 3 Hybrid Backup Sync (PWN2OWN 2024) &#8211; Security Advisory | QNAP<\/a><\/p>\n","protected":false},"featured_media":10234,"template":"","class_list":["post-10217","publicacion","type-publicacion","status-publish","has-post-thumbnail","hentry"],"acf":{"activar_pdf_link":true,"pdf":10275,"numero_de_boletin":"2024-59","traffic_light_protocol":"Amber"},"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/10217","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion"}],"about":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/types\/publicacion"}],"version-history":[{"count":2,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/10217\/revisions"}],"predecessor-version":[{"id":10277,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/10217\/revisions\/10277"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/media\/10234"}],"wp:attachment":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/media?parent=10217"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}