حذرت شركة أمنية من أن ما يصل إلى 29000 جهاز تخزين شبكي تم تصنيعها بواسطة QNAP ومقرها تايوان معرضة للاختراقات التي يسهل تنفيذها وتمنح المستخدمين غير المعتمدين على الإنترنت تحكمًا كاملاً.
ظهرت الثغرة الأمنية ، التي تحمل تصنيف خطورة 9.8 من أصل 10 ، إلى الضوء يوم الاثنين ، عندما أصدر QNAP تصحيحًا وحث المستخدمين على تثبيته. تم تتبع الثغرة الأمنية CVE-2022-27596 ، وهي تجعل من الممكن للمتسللين عن بُعد إجراء حقن SQL ، وهو نوع من الهجمات التي تستهدف تطبيقات الويب التي تستخدم لغة الاستعلام الهيكلية. يتم استغلال الثغرات الأمنية لحقن SQL عن طريق إدخال أحرف أو نصوص مصممة خصيصًا في حقول البحث أو حقول تسجيل الدخول أو عناوين URL الخاصة بموقع عربات التي تجرها الدواب. تسمح الحقن بتعديل البيانات أو سرقتها أو حذفها أو اكتساب السيطرة الإدارية على الأنظمة التي تشغل التطبيقات الضعيفة.
قال مستشار QNAP يوم الاثنين إن أجهزة التخزين المتصلة بالشبكة والتي تعمل بإصدارات QTS قبل 5.0.1.2234 وإصدارات QuTS Hero السابقة لـ h5.0.1.2248 كانت عرضة للخطر. قدم المنشور أيضًا إرشادات للتحديث إلى الإصدارات المصححة.
يوم الثلاثاء ، أفادت شركة الأمن Censys أن البيانات التي تم جمعها من عمليات البحث عن الشبكة أظهرت أن ما يصل إلى 29000 جهاز QNAP ربما لم يتم تصحيحها ضد CVE-2022-27596. وجد الباحثون أنه من بين 30520 جهازًا متصلًا بالإنترنت يظهر الإصدار الذي كانوا يعملون فيه ، تم تصحيح 557 جهازًا فقط ، أو حوالي 2 بالمائة. إجمالاً ، قالت Censys إنها رصدت 67415 جهاز QNAP. تم تقدير الرقم 29000 من خلال تطبيق معدل التصحيح بنسبة 2 في المائة على إجمالي عدد الأجهزة.
كتب باحثو Censys: “بالنظر إلى أن Deadbolt ransomware موجه لاستهداف أجهزة QNAP NAS على وجه التحديد ، فمن المحتمل جدًا أنه إذا تم الإعلان عن أحد الثغرات ، فسيستخدمه نفس المجرمين لنشر نفس برنامج الفدية مرة أخرى”. “إذا تم نشر الثغرة وتسليحها ، فقد تسبب مشكلة لآلاف مستخدمي QNAP.”
في رسالة بالبريد الإلكتروني ، قال ممثل Censys أنه اعتبارًا من يوم الأربعاء ، وجد الباحثون 30475 جهازًا من أجهزة QNAP التي أظهرت أرقام إصداراتها (45 أقل من يوم الثلاثاء) ، ومن بين هؤلاء ، 29923 تعمل بإصدارات معرضة لخطر CVE-2022-27596.
يشير ذكر Deadbolt إلى سلسلة من حملات الاختراق خلال العام الماضي والتي استغلت نقاط الضعف السابقة في أجهزة QNAP لإصابتها ببرامج الفدية التي تستخدم هذا الاسم. حدثت إحدى أحدث موجات الحملة في سبتمبر واستغلت CVE-2022-27593 ، وهي ثغرة أمنية في الأجهزة التي تستخدم ميزة خاصة تُعرف باسم Photo Station. تم تصنيف الثغرة الأمنية كمرجع خاضع للرقابة الخارجية لمورد في مجال آخر.
ذكر تقرير Censys يوم الثلاثاء أن الأجهزة المعرضة ل CVE-2022-27596 كانت الأكثر شيوعًا في الولايات المتحدة ، تليها إيطاليا وتايوان.
قدم Censys أيضًا الانهيار التالي:
دولة | مجموع المضيفين | المضيفين غير المعرضين للخطر | المضيفين المعرضين للخطر |
الولايات المتحدة | 3271 | 122 | 3،149 |
إيطاليا | 3239 | 39 | 3200 |
تايوان | 1951 | 9 | 1،942 |
ألمانيا | 1،901 | 20 | 1،881 |
اليابان | 1،748 | 34 | 1،714 |
فرنسا | 1،527 | 69 | 1،458 |
هونج كونج | 1،425 | 3 | 1،422 |
كوريا الجنوبية | 1،313 | 2 | 1،311 |
المملكة المتحدة | 1167 | 10 | 1،157 |
بولندا | 1001 | 17 | 984 |
في الماضي ، أوصى QNAP أيضًا بأن يتبع المستخدمون جميع هذه الخطوات لتقليل فرص التعرض للاختراق:
- قم بتعطيل وظيفة إعادة توجيه المنفذ على جهاز التوجيه.
- قم بإعداد myQNAPcloud على NAS لتمكين الوصول الآمن عن بعد ومنع التعرض للإنترنت.
- قم بتحديث برنامج NAS الثابت إلى أحدث إصدار.
- قم بتحديث جميع التطبيقات الموجودة على NAS إلى أحدث إصداراتها.
- تطبيق كلمات مرور قوية لجميع حسابات المستخدمين على NAS.
- التقط لقطات وقم بعمل نسخة احتياطية بانتظام لحماية بياناتك.
وفقًا لتقرير Bleeping Computer ، تم اختراق أجهزة QNAP بنجاح على مر السنين وإصابتها بسلالات أخرى من برامج الفدية ، بما في ذلك Muhstik و eCh0raix / QNAPCrypt و QSnatch و Agelocker و Qlocker و DeadBolt و Checkmate. يجب على مستخدمي هذه الأجهزة اتخاذ إجراء الآن.
اكتشاف المزيد من عرب نيوز للتقنية
اشترك للحصول على أحدث التدوينات المرسلة إلى بريدك الإلكتروني.