QNAP дала рекомендации, как обезопасить NAS-устройства от уязвимости в Apache HTTP Server
В настоящее время QNAP изучает эти уязвимости и готовится вскоре выпустить исправления.
Компания QNAP призвала своих пользователей принять меры по блокировке потенциальных атак через уязвимости в Apache HTTP Server, затрагивающие ее сетевые накопители NAS.
Уязвимости CVE-2022-22721 и CVE-2022-23943 обозначены как критические и получили оценки 9,8 и 10 баллов из 10 по шкале оценивания опасности. Проблемы присутствуют в версии Apache HTTP Server 2.4.52 и более ранних.
Как сообщают специалисты NVD, неавторизованный злоумышленник может проэксплуатировать уязвимости удаленно без взаимодействия с пользователем.
Уязвимость CVE-2022-22721 затрагивает 32-битные модели устройств QNAP NAS, а CVE-2022-23943 – устройства с включенным фильтром контента mod_sed в Apache HTTP Server.
В настоящее время QNAP изучает эти уязвимости и готовится вскоре выпустить исправления. Для того чтоб обезопасить себя от возможных атак через уязвимость CVE-2022-22721 до выхода патчей, пользователям устройств QNAP рекомендуется использовать для LimitXMLRequestBody значение по умолчанию «1M». В случае с CVE-2022-23943 в качестве меры предосторожности следует отключить mod_sed. На NAS-устройствах, работающих под управлением операционной системы QTS, mod_sed в Apache HTTP Server отключен по умолчанию.
Источник:
11 комментариев
3 года назад
Удалить комментарий?
Удалить Отмена3 года назад
Удалить комментарий?
Удалить Отмена3 года назад
Удалить комментарий?
Удалить Отмена