QNAP با انتشار بهروزرسانیهای امنیتی، چندین آسیبپذیری با درجه حساسیت بالا را در تجهیزات ذخیرهساز متصل به شبکه (NAS) این شرکت ترمیم کرده است.
به گزارش معاونت بررسی مرکز افتا به نقل از سایت bleepingcomputer، سیستمهای عامل زیر که در تجهیزات NAS شرکت QNAP استفاده میشوند از آسیبپذیریهای مذکور تأثیر میپذیرند:
در مجموع، این سازنده تجهیزات NAS شش آسیبپذیری را در این سیستمهای عامل مبتنی FreeBSD، Linux و ۱۲۸-bit ZFS ترمیم کرده است.
“تزریق کد” (Command Injection)، “تزریق اسکریپت از طریق سایت” (XSS) و “رمز درج شده در کد” (Hard-coded Password) از جمله این آسیبپذیریهای ترمیم شده هستند.
بهرهجویی از ضعفهای “تزریق اسکریپت از طریق سایت” ترمیم شده، مهاجم را قادر میکند تا بهصورت از راه دور کد مخرب را در نسخ آسیبپذیر تزریق کند.
همچنین سوءاستفاده از باگهای “تزریق کد” نیز میتواند بستر را برای ترفیع سطح دسترسی مهاجم و اجرای فرامین دلخواه او بر روی دستگاه هک شده یا حتی در اختیار قرار گرفتن کنترل سیستم عامل فراهم کند.
فهرست کامل آسیبپذیریهای ترمیم شده QNAP بهشرح زیر است:
بر طبق اعلام QNAP آسیبپذیریهای مذکور در نسخ زیر ترمیم شدهاند:
به تمامی راهبران توصیه میشود که سامانههای خود را مطابق با اطلاعات درج شده در لینک زیر به آخرین نسخه ارتقا دهند:
https://www.qnap.com/en/product/eol.php
برای نصب این روزرسانیهای امنیتی مراحل زیر باید دنبال شود:
امکان دریافت دستی بهروزرسانی در بخش Support Download Center سایت QNAP نیز فراهم است.
چند هفته قبل نیز QNAP آسیبپذیریهایی را در برخی تجهیزات با سیستم عامل QTS ترمیم کرد که بهرهجویی از آنها کنترل سامانه را در اختیار مهاجم قرار میدهد.
تجهیزات NAS به دلیل وجود اطلاعات بالقوه حساس بر روی آنها بهطور مستمر هدف مهاجمان قرار میگیرند. ضمن اینکه بستر مناسبی برای توزیع بدافزارها در سطح شبکه هستند. بهخصوص آنکه معمولاً از این تجهیزات برای نگهداری نسخ پشتیبان و بهاشتراکگذاری فایلها میان کاربران استفاده میشود.
در ماه اکتبر هم QNAP هشدار داد که برخی نسخ QTS در صورتی که دستگاه NAS میزبان آنها بهعنوان Domain Controller تعریف شده باشد نسبت به ضعف امنیتی “حیاتی” ZeroLogon آسیبپذیر هستند.
در سپتامبر نیز این شرکت به مشتریان خود هشدار داد که مهاجمان در جریان حملهای باجافزاری در حال بهرهجویی از نسخ قدیمی Photo Station بر روی این تجهیزات و آلوده کردن دستگاه به AgeLocker هستند.
در آگوست آزمایشگاه ۳۶۰Netlab اعلام کرد که مهاجمان با پویش دستگاههای NAS با ثابتافزار آسیبپذیر اقدام به بهرهجویی از ضعفهایی میکنند که بیش از سه سال از عرضه اصلاحیه برای آنها میگذرد.
منبع:
دیدگاه شما