Plusieurs failles dans les outils QNAP exposent des données sensibles aux pirates

Les serveurs NAS QNAP connaissent une mise à jour de sécurité majeure en ce début d’année. Plusieurs vulnérabilités critiques ont été découvertes dans l’application License Center. Ces failles permettent à des cybercriminels d’accéder à des données sensibles et de compromettre la stabilité des systèmes.

Un correctif a été publié, mais la vigilance reste de mise. L’absence de mise à jour expose les environnements à des risques importants, notamment pour les entreprises qui gèrent des données critiques.

Voici un état des lieux précis de ces vulnérabilités et des consignes à appliquer sans délai.

Failles dans l’application License Center de QNAP : risques et enjeux

L’application License Center dans les NAS QNAP souffre de deux failles majeures. La première vulnérabilité (CVE-2025-52871) est une lecture hors limite de la mémoire. Elle permet à un utilisateur authentifié, mais sans privilèges étendus, d’extraire des données du système auxquelles il ne devrait pas avoir accès.

La seconde, plus grave (CVE-2025-53597), est un débordement de tampon. Cette faille nécessite des droits administrateur pour être exploitée. Elle peut provoquer des plantages ou des modifications arbitraires en mémoire, mettant en péril la stabilité de l’ensemble du NAS.

Le niveau de gravité est classé « modéré », mais les impacts sont réels et lourds! Il ne faut donc pas sous-estimer ces risques.

Comment QNAP répond à ces failles critiques ?

Les correctifs ont été intégrés dans la version 2.0.36 de License Center, diffusée début janvier. La procédure d’application est simple mais impérative. Les administrateurs doivent accéder à QTS ou QuTS Hero, ouvrir le Centre d’Applications puis lancer la mise à jour.

Cette rapidité d’action est essentielle pour éviter les exploitations à grande échelle. Ne pas appliquer ce correctif, c’est laisser la porte ouverte aux attaques ciblées et aux pertes de données.

Une découverte saluée, car le chercheur Coral a signalé ces failles de manière responsable, sans que des dégâts majeurs n’aient été détectés publiquement.

Implications pour les utilisateurs et bonnes pratiques à adopter

Ces failles rappellent la nécessité de maintenir à jour ses infrastructures. Trop souvent, les NAS sont laissés en configuration d’origine pendant des mois. Cela devient un terrain de chasse idéal pour pirates.

Il est primordial de vérifier régulièrement les mises à jour de firmware et des applications installées. Il ne s’agit pas seulement d’une routine, c’est une étape obligatoire pour assurer la sécurité.

Les entreprises immobilières et tous les gestionnaires de données sensibles doivent intégrer ce suivi dans leurs processus opérationnels pour réduire tout risque.

Prévenir plutôt que guérir : conseils pour renforcer la sécurité QNAP

Au-delà de la mise à jour immédiate, la configuration d’accès doit être strictement contrôlée. L’utilisation de comptes avec privilèges limités est indispensable pour limiter la surface d’attaque.

Il faut aussi envisager la segmentation réseau et le filtrage des ports afin d’éviter qu’un pirate, une fois dans le réseau, puisse facilement atteindre ces NAS.

Enfin, l’activation de journaux d’audit permet de détecter tôt toute activité suspecte. Ces mesures contribuent à contenir les menaces avant qu’elles ne deviennent critiques.

Source: cyberpress.org

Pierre Beutier

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *