ترمیم ضعف امنیتی حیاتی در تجهیزات کیونپ

شرکت کیونپ (QNAP Systems) با انتشار توصیه‌نامه امنیتی نسبت به وجود آسیب‌پذیری CVE-2022-27596 در محصولات NAS ساخت این شرکت هشدار داده است. کیونپ از مشتریان خود درخواست کرده که در اسرع وقت نسبت به به‌روزرسانی محصولات و وصله این ضعف امنیتی اقدام نمایند.

در این مطلب که با همکاری شرکت مهندسی شبکه گستر و مرکز مدیریت راهبردی افتا تهیه شده ضعف امنیتی مذکور مورد بررسی قرار گرفته است.

آسیب‌پذیری CVE-2022-27596 دارای درجه اهمیت «حیاتی» (Critical) می‌باشد و نسخ زیر را تحت تاثیر قرار می‌دهد:

  • QTS 5.0.1
  • QuTS hero h5.0.1

مهاجم با بهره‌جویی از این آسیب‌پذیری‌ها قادر خواهد بود کدهای مخرب را از راه دور در دستگاه‌های آسیب‌پذیر تزریق نموده و کنترل تجهیزات NAS را در اختیار بگیرد.

این شرکت جزئیات زیادی در خصوص نحوه بهره‌جویی از این آسیب‌پذیری منتشر نکرده اما موسسه NIST آن را باگی از نوع SQL Injection معرفی نموده است.

SQL Injection به مهاجمان این امکان را می‌دهد تا درخواست‌های دستکاری‌ شده مخصوصی را به دستگاه‌های آسیب‌پذیر ارسال نموده و Query‌های معتبر SQL را جهت اجرای کد دلخواه ویرایش کنند.

علاوه بر این، کیونپ اعلام کرده که سوءاستفاده از این آسیب‌پذیری دارای ‌پیچیدگی کمی است و مهاجمان از راه دور بدون نیاز به تعامل کاربر یا سطح دسترسی بالا، می‌توانند اقدام به اجرای حملات SQL Injection نمایند. همچنین کیونپ فایل JSON زیر را در دسترس راهبران امنیتی قرار داده است:

https://www.qnap.com/uploads/security-advisories/212/CVE-2022-27596.json

به تمامی راهبران تجهیزات QNAP توصیه می‌شود تا با مراجعه به نشانی زیر نسبت به ارتقاء این محصولات اقدام نمایند:

https://www.qnap.com/en/security-advisory/qsa-23-01

لازم به ذکر است آسیب‌پذیری مذکور در نسخ زیر ترمیم شده است:

  • QTS 5.0.1.2234 build 20221201 +
  • QuTS hero h5.0.1.2248 build 20221215 +

در سال‌های اخیر تجهیزات NAS ساخت شرکت کیونپ به کرات هدف حملات سایبری از جمله حملات باج‌افزارهایی نظیر DeadBolt و eCh0raix قرار گرفته‌اند؛ این باج‌افزارها از آسیب‌پذیری‌های موجود در تجهیزات NAS ساخت کیونپ برای رمزگذاری فایل‌های ذخیره شده بر روی آنها سوءاستفاده می‌کنند.

اشتراک گذاری

Facebook
Twitter
WhatsApp
Telegram

نظرات

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *