QNAP เตือนช่องโหว่ซอฟต์แวร์ NAS รวมถึง QTS, QuTS-hero, QuTS-cloud และ myQNAPcloud
เสี่ยงต่อการถูกโจมตีจากผู้ไม่ประสงค์ดี
QNAP ผู้ผลิตอุปกรณ์ Network Connected
Storage (NAS) จากประเทศไต้หวันเปิดเผยช่องโหว่สามประการที่อาจทำให้เกิดการบายพาสการตรวจสอบความถูกต้องการฉีดคำสั่งและการฉีด
SQL
QNAP ผู้ผลิตอุปกรณ์ Network Attached
Storage – NAS จากประเทศไต้หวันได้เปิดเผย ช่องโหว่ของระบบที่สามารถทำให้ผู้ไม่ประสงค์ดีสามารถข้ามการตรวจสอบสิทธิ์การเข้าใช้งาน
Authentication bypass, โจมตีช่องโหว่ของระบบที่มีการยินยอมให้
Run Command (Command Injection) และการโจมตีที่ระบบฐานข้อมูลของ
Web (SQL Injection)
โดยสองรูปแบบหลัง ต้องการยืนยันตัวตนบนระบบซึ่งช่วยลดความเสี่ยงได้อย่างมาก แต่แบบแรก (CVE-2024-21899) สามารถดำเนินการจากระยะไกลโดยไม่ต้องยืนยันตัวตน และถูกระบุว่าเป็น "ความซับซ้อนต่ำ"
ช่องโหว่ที่ได้รับการแก้ไขคือ
CVE-2024-21899 ช่องโหว่ในการยืนยันตัวตนที่ทำงานไม่ถูกต้อง ทำให้ผู้ไม่มีสิทธิ์เข้าถึงสามารถข้ามการยืนยันตัวตนผ่านเครือข่ายได้ ทำให้สามารถควบคุมจากระยะไกลโดยไม่จำเป็นต้องมีการตรวจสอบสิทธิ์
CVE-2024-21900 ช่องโหว่นี้ทำให้ผู้ใช้งานที่ได้รับการยืนยันตัวตน
หรือใช้งานบนระบบสามารถ Run Command บนระบบได้ผ่านเครือข่าย
ทำให้สามารถแก้ไขควบคุมการเข้าถึงอุปกรณ์หรือระบบได้
CVE-2024-21901 ช่องโหว่นี้ทำให้ผู้ดูแลระบบสามารถฝัง Code SQL ที่เป็นอันตรายผ่านระบบเครือข่ายได้
ทำให้มีความเสี่ยงต่อฐานข้อมูลและการจัดการข้อมูลได้
ช่องโหว่ทั้ง 3 นี้มีผลกระทบต่อเวอร์ชันต่าง ๆ
ของระบบปฏิบัติการของ QNAP และรวมถึง QTS 5.1.x, QTS
4.5.x, QuTS hero h5.1.x, QuTS hero h4.5.x, QuTScloud c5.x และ myQNAPcloud
1.0.x
แนะนำให้อัปเกรดไปยังเวอร์ชันต่อไปนี้ เพื่อแก้ไขช่องโหว่ที่เกิดขึ้น
QTS 5.1.3.2578 รุ่น 20231110 และรุ่นใหม่กว่า
QTS 4.5.4.2627 รุ่น 20231225 และรุ่นใหม่กว่า
QuTS hero h5.1.3.2578 รุ่น 20231110 และรุ่นใหม่กว่า
QuTS hero h4.5.4.2626 รุ่น 20231225 และรุ่นใหม่กว่า
QuTScloud c5.1.5.2651 และรุ่นใหม่กว่า
myQNAPcloud 1.0.52 (2023/11/24) และรุ่นใหม่กว่า
สำหรับ QTS, QuTS hero และ QuTScloud
ผู้ใช้งานจะต้องเข้าสู่ระบบด้วยสิทธิ์ผู้ดูแลระบบ ไปที่ Control
Panel > System > Firmware Update > Click Check
for Update เพื่อเริ่มติดตั้งอัปเดตโดยอัตโนมัติ
เพื่ออัปเดต myQNAPcloud เข้าสู่ระบบในด้วยสิทธิ์ผู้ดูแลระบบ Open App Center> Clink search box > พิมพ์ myQNAPcloud > ENTER > Click Update เพื่อเริ่มติดตั้งอัปเดต
อุปกรณ์ NAS เป็นเป้าหมายสําคัญของการโจมตีและแบล็กเมล์ เนื่องจากมีข้อมูลจำนวนมากและมีค่า การอัปเดตซอฟต์แวร์อย่างสม่ำเสมอ และการไม่เปิดเผยอุปกรณ์บนอินเทอร์เน็ตเป็นสิ่งที่สําคัญสําหรับเจ้าของ NAS ในการป้องกันการโจมตี และการแบล็กเมล์ ยิ่งต้องรักษาความปลอดภัยของอุปกรณ์เหล่านี้จะช่วยลดความเสี่ยงในการสูญเสียข้อมูลและการโจมตีต่าง ๆ ที่อาจเกิดขึ้น ตัวอย่างการโจมตีก่อนหน้าที่พบเห็นบ่อยครั้ง ransomware ชื่อว่า DeadBolt, Checkmate และ Qlocker
Ref : bleepingcomputer
ไม่มีความคิดเห็น:
แสดงความคิดเห็น