Kritische Befehlsinjektions-Schwachstellen in QNAP QuRouter (CVE-2024-48860 und CVE-2024-48861)

QNAP hat eine dringende Warnung für seine QuRouter-Netzwerkgeräte herausgegeben und auf zwei schwerwiegende Befehlsinjektions-Schwachstellen hingewiesen: CVE-2024-48860 und CVE-2024-48861. Diese Sicherheitslücken bergen bei Nichtbehebung ein erhebliches Risiko für die Ausführung von Remote-Code. Eine aktuelle Analyse hat 6.645 exponierte Geräte identifiziert, darunter 3.769 eindeutige IP-Adressen, was die Dringlichkeit einer sofortigen Korrektur unterstreicht.

ProduktQuRouter
Datum27.11.2024 09:21:22
Informationen
  • Im Trend
  • Fix verfügbar

Technische Zusammenfassung

  • CVE-2024-48860: Eine kritische Befehlsinjektions-Schwachstelle mit einem CVSS-Score von 9.5, die es entfernten Angreifern ermöglichen könnte, beliebige Befehle auf QuRouter-Geräten mit den Versionen 2.4.x auszuführen.

  • CVE-2024-48861: Eine Befehlsinjektions-Schwachstelle mit hohem Schweregrad, die auf der CVSS-Skala mit 7.3 bewertet wird und ebenfalls die Ausführung nicht autorisierter Befehle durch entfernte Angreifer ermöglicht.

Beide Schwachstellen resultieren aus einer unzureichenden Eingabevalidierung in der betroffenen QuRouter-Firmware, wodurch die Geräte potenziellen Exploits durch entfernte Angreifer ausgesetzt sind. Die hohe Anzahl exponierter Geräte vergrößert die Angriffsfläche und erhöht das Risiko einer großflächigen Ausnutzung.

Empfehlungen

  1. Sofortiges Firmware-Update: Aktualisieren Sie die QuRouter-Firmware auf die Version 2.4.3.106 oder höher, um diese Schwachstellen zu beheben.

    • Schritte zur Aktualisierung:
      • Melden Sie sich am QuRouter an.
      • Navigieren Sie zu Firmware > Update now > Latest.
      • Klicken Sie zweimal auf Apply, um die Installation der neuesten Firmware zu bestätigen.
      • Alternativ können Sie die Firmware über das QNAP Download Center herunterladen und manuell über Firmware > Manual Update aktualisieren.
  2. Verbesserung der Gerätesicherheit:

    • Überprüfen Sie regelmäßig die Geräteprotokolle auf ungewöhnliche oder nicht autorisierte Aktivitäten.
    • Verwenden Sie starke und eindeutige Passwörter für den Gerätezugriff.
    • Beschränken Sie den Fernzugriff nur auf vertrauenswürdige Netzwerke.

[Callforaction-THREAT-Footer]

Leave a Reply

Your email address will not be published. Required fields are marked *