به گزارش مرکز مدیریت راهبردی افتا، شرکت کیونپ (QNAP Systems, Inc) هشدار داده که تجهیزات NAS ساخت این شرکت هدف حملات باجافزار eCh۰raix قرار گرفتهاند. کیونپ دستگاههای با رمز عبور ضعیف را به این حملات آسیبپذیر گزارش کرده است.
کارشناسان مرکزافتا توصیه کرده اند تا با لحاظ کردن این موارد، تجهیزات ساخت کیونپ را از گزند این گونه حملات ایمن نگاه دارند:
• استفاده از رمزهای عبور قدرتمند برای حسابهای کاربری با سطح دسترسی Administrator
• فعالسازی IP Access Protection بهمنظور حفاظت از حسابهای کاربری در برابر حملات Brute Force
• پرهیز از بکارگیری شماره پورتهای پیشفرض ۴۴۳ و ۸۰۸۰
توضیحات بیشتر در توصیهنامه امنیتی زیر قابل مطالعه است:
https://www.qnap.com/en/security-advisory/QSA-۲۱-۱۸
همچنین کیونپ در توصیهنامه دیگری که ۲۴ اردیبهشت منتشر شد نسبت به سوءاستفاده گسترده مهاجمان از یک آسیبپذیری روز-صفر در Roon Server که بر روی تجهیزات NAS این شرکت فعال است هشدار داده است. نسخه ۲۰۲۱-۰۲-۰۱ و پیش از آن از این آسیبپذیری متاثر میشوند.
این شرکت توصیه کرده که تا زمان انتشار اصلاحیه، راهبران Roon Server را غیرفعال کرده و از در دسترس قرار دادن NAS بر روی اینترنت پرهیز کنند.
دستورالعمل غیرفعالسازی Roon Server به این شرح است:
۱. به عنوان Administrator به QTS وارد شوید.
۲. App Center را باز کرده و بر روی آن کلیک شود تا پنجره جستجو نمایش داده شود.
۳. عبارت Roon Server وارد شده و بر روی Enter کلیک شود تا در نتایج ظاهر گردد.
۴. بر روی فلش زیر آیکون Roon Server کلیک شود.
۵. گزینه Stop انتخاب شود.
اطلاعات بیشتر در لینک زیر قابل دسترسی است:
https://www.qnap.com/en/security-advisory/QSA-۲۱-۱۷
هفته گذشته نیز،کیونپ یک آسیبپذیری را در Malware Remover ترمیم کرد که جزییات بیشتر آن در زیر موجود است:
https://www.qnap.com/en/security-advisory/QSA-۲۱-۱۶
سوءاستفاده از این ضعف امنیتی، مهاجمان را قادر به اجرای فرمان بر روی دستگاههای حاوی نسخه های آسیبپذیر میکرد.
در سالهای اخیر تجهیزات NAS ساخت شرکت کیونپ بارها هدف حملات سایبری از جمله حملات باجافزاری قرار گرفتهاند.
مطالعه مقاله فنی زیر برای مقاومسازی QNAP NAS به تمامی راهبران این تجهیزات توصیه میشود:
https://www.qnap.com/en/how-to/faq/article/what-is-the-best-practice-for-enhancing-nas-security
منبع:
دیدگاه شما