IPImen ، Firewall ، NGFirewall-UTM، آیپی ایمن، فایروال ایرانی ، فایروال بومی، یوتی ام بومی، یوتی ام ایرانی، فایروال نسل بعدی ایرانی، فایروال نسل بعدی بومی

آسیب‌پذیری چندگانه QNAP به هکر‌ها اجازه می‌دهد NAS شما را بربایند

اخبار داغ فناوری اطلاعات و امنیت شبکه

takian.ir multiple qnap vulnerability
مجموعه QNAP چندین آسیب‌پذیری را در سراسر سیستم‌های استوریج متصل به شبکه (NAS) خود را افشا کرده است که می‌تواند به هکر‌ها اجازه دهد کنترل دستگاه‌های آسیب‌دیده را در دست بگیرند.

این آسیب‌پذیری‌ها بر چندین نسخه از سیستم‌عامل‌ها و برنامه‌های کاربردی QNAP، از‌جمله QTS، QuTS hero، QuTScloud و myQNAPcloud تاثیر می‌گذارند.

جزئیات CVE
آسیب‌پذیری CVE-2024-21899: احراز هویت نامناسب
این نقص حیاتی می‌تواند به کاربران غیرمجاز اجازه دهد تا امنیت سیستم را از طریق شبکه به خطر بی‌اندازند.

با بهره‌برداری از این آسیب‌پذیری، مهاجمان می‌توانند مکانیسم‌های احراز هویت را دور بزنند تا دسترسی غیرمجاز به دستگاه داشته باشند.

آسیب‌پذیری CVE-2024-21900: تزریق فرمان
این آسیب‌پذیری به کاربران احراز هویت شده اجازه می‌دهد تا دستورات دلخواه را از طریق شبکه بر روی سیستم اجرا کنند.

این مسئله می‌تواند مهاجمانی را که قبلا دسترسی اولیه به دست آورده‌اند را قادر سازد تا اختیارات خود را افزایش دهند یا اقدامات غیرمجاز روی دستگاه انجام دهند.

آسیب‌پذیری CVE-2024-21901: تزریق SQL
یک مسئله نگران‌کننده برای ادمین سیستم این است که این آسیب‌پذیری تزریق SQL می‌تواند به ادمین‌های احراز هویت شده اجازه دهد تا کد SQL مخرب را به سیستم تزریق کنند.

این مورد می‌تواند منجر به دستکاری یا سرقت داده‌ها شود و امنیت و یکپارچگی داده‌های ذخیره شده در NAS را به خطر بی‌ندازد.

آسیب‌پذیری CVE-2024-27124: تزریق فرمان سیستم عامل
این آسیب‌پذیری یک نقص در تزریق فرمان سیستم‌عامل است که در صورت سواستفاده، می‌تواند به مهاجمان اجازه دهد تا دستورات دلخواه را در شبکه اجرا کنند.

چنین نقضی می‌تواند منجر به به خطر افتادن کامل سیستم، سرقت داده‌ها یا نفوذ به شبکه شود. QNAP هنوز پچی برای CVE-2024-27124 منتشر نکرده است.

آسیب‌پذیری CVE-2024-32764: عدم احراز هویت برای عملکرد حیاتی
آسیب‌پذیری CVE-2024-32764 یک نقص امنیتی شدید ناشی از عدم بررسی‌های احراز هویت عملکرد حیاتی است.

مهاجمان می‌توانند از این آسیب‌پذیری برای دسترسی غیرمجاز به این فانکشن از طریق شبکه بدون نیاز به احراز هویت استفاده کنند، که به طور بالقوه منجر به عملیات غیرمجاز و کنترل سیستم می‌شود.

مجموعه QNAP در حال حاضر روی رفع این آسیب‌پذیری کار می‌کند.

کاربران باید مراقب باشند و هنگام انتشار پچ امنیتی، سریعا NAS خود را به روز کنند.

آسیب‌پذیری CVE-2024-32766: تزریق فرمان OS
مشابه CVE-2024-27124، آسیب‌پذیری CVE-2024-32766 یکی دیگر از موارد تزریق فرمان سیستم عامل است.

این نقص، به مهاجمان اجازه می‌دهد تا دستورات را از طریق شبکه اجرا کنند، که می‌تواند منجر به دسترسی و کنترل غیرمجاز بر دستگاه‌های NAS آسیب دیده شود.

این شرکت در حال توسعه پچ امنیتی است. به کاربران توصیه می‌شود برای بروزرسانی‌های فوری، اخبار و خروجی‌های رسمی QNAP را دنبال کنند.

محصولات تحت تاثیر و نسخه‌های اصلاح شده:
شرکت QNAP به سرعت این آسیب‌پذیری‌ها را در نسخه‌های محصول زیر برطرف کرده است:

• QTS 5.1.x: در QTS 5.1.3.2578 بیلد 20231110 و جدید‌تر رفع شد.
• QTS 4.5.x: در QTS 4.5.4.2627 بیلد 20231225 و جدید‌تر رفع شد.
• QuTS hero h5.1.x: در QuTS hero h5.1.3.2578 بیلد 20231110 و جدید‌تر رفع شد.
• QuTS hero h4.5.x: در QuTS hero h4. 5.4.2626 بیلد 20231225 به بعد رفع شد.
• QuTScloud c5.x: در QuTScloud c5.1.5.2651 و جدید‌تر رفع شده است.
• myQNAPcloud 1.0.x: در myQNAPcloud 1.0.52 (2023/11/24) و جدید‌تر رفع شد.

مجموعه QNAP از همه کاربران می‌خواهد تا سیستم‌ها و برنامه‌های خود را به آخرین نسخه‌ها به روز کنند تا سطح خطر این آسیب‌پذیری‌ها کاهش دهند.

بروز‌رسانی‌های منظم برای حفظ امنیت دستگاه‌های شما بسیار مهم است.

بروزرسانی دستگاه QNAP
برای بروزرسانی دستگاه QNAP، مراحل زیر می‌بایست دنبال شود:

1. به عنوان ادمین وارد شوید: به QTS، QuTS hero یا سیستم QuTScloud خود دسترسی پیدا کنید.
2. به تنظیمات سیستم بروید: به کنترل پنل و سپس سیستم بروید و Firmware Update را انتخاب کنید.
3. بررسی بروزرسانی‌ها: در قسمت Live Update، روی «Check for Update» کلیک کنید. سیستم به طور خودکار آخرین بروزرسانی موجود را دانلود و نصب می‌کند.

برای بروز‌رسانی myQNAPcloud:

1. دسترسی به App Center: وارد شوید و App Center را باز کنید.
2. جستجوی myQNAPcloud: "myQNAPcloud" را در کادر جستجو تایپ کنید و ENTER را فشار دهید.
3. بروزرسانی: در صورت وجود نسخه جهت بروزرسانی، روی دکمه Update کلیک کنید و فرایند را دنبال کنید.

پاسخ سریع QNAP در رفع این آسیب‌پذیری‌ها نشان‌دهنده تعهد آنها به امنیت کاربر است. با‌این‌حال، این حادثه به عنوان زنگ هشداری برای هوشیاری مداوم مورد نیاز در عصر دیجیتال و در جایی‌ست که یکپارچگی و امنیت داده‌ها دائما در خطر است.

به کاربران توصیه می‌شود که به شیوه‌های امنیتی توصیه‌شده پایبند باشند و دستگاه‌های خود را سریعا بروزرسانی کنند تا در برابر تهدیدات احتمالی محافظت شوند.

برچسب ها: CVE-2024-32766, CVE-2024-32764, OS Command Injection, CVE-2024-27124, myQNAPcloud, CVE-2024-21901, CVE-2024-21900, CVE-2024-21899, QuTScloud, Cyber Attack, استوریج متصل به شبکه, QNAP Network Attached Storage, QTS, QuTS Hero, QNAP NAS, NAS, QNAP, cybersecurity, SQL injection, آسیب‌پذیری, Vulnerability, جاسوسی سایبری, امنیت سایبری, جنگ سایبری, حمله سایبری, news

چاپ ایمیل