QNAP, QTS, Quts Hero, Qutscloud ve Myqnapcloud dahil olmak üzere NAS yazılım ürünlerindeki saldırganların cihazlara erişmesine izin verebilecek güvenlik açıkları konusunda uyarıyor.
Tayvanlı Ağ Ekli Depolama (NAS) cihaz üreticisi, kimlik doğrulama baypası, komut enjeksiyonu ve SQL enjeksiyonuna yol açabilecek üç güvenlik açığını açıkladı.
Son ikisi, saldırganların riski önemli ölçüde azaltan hedef sistem üzerinde doğrulanmasını gerektirse de, birincisi (CVE-2024-21899) kimlik doğrulaması olmadan uzaktan yürütülebilir ve "düşük karmaşıklık" olarak işaretlenebilir.
Sabit üç kusur aşağıdadır:
Kusurlar, QTS 5.1.x, QTS 4.5.x, Quts Hero H5.1.x, Quts Hero H4.5.x, Qutscloud C5.x ve Myqnapcloud 1.0.x hizmeti dahil olmak üzere çeşitli sürümleri etkiler.
Kullanıcıların üç kusuru ele alan aşağıdaki sürümlere yükseltmeleri önerilir:
QTS, QUTS Hero ve QutsCloud için kullanıcılar yönetici olarak oturum açmalı, 'Kontrol Paneli> Sistem> Ürün Yazılımı Güncellemesi'ne gitmeli ve otomatik yükleme işlemini başlatmak için' Güncellemeyi Kontrol Et'i tıklamalıdır.
Myqnapcloud'u güncellemek için yönetici olarak oturum açın, 'Uygulama Merkezi'ni açın, arama kutusuna tıklayın ve "Myqnapcloud" + Enter yazın. Güncelleme sonuçlarda görünmelidir. Başlamak için 'Güncelleme' düğmesine tıklayın.
NAS cihazları, hassas kişisel bilgiler, fikri mülkiyet ve kritik iş verileri de dahil olmak üzere işletmeler ve bireyler için büyük miktarda değerli veri depolar. Aynı zamanda, yakından izlenmez, her zaman bağlı kalır ve internete maruz kalmazlar ve modası geçmiş işletim sistemi/ürün yazılımı kullanıyor olabilirler.
Tüm bu nedenlerden dolayı, NAS cihazları genellikle veri hırsızlığı ve gasp için hedeflenir.
Daha önce QNAP cihazlarını hedeflemek için bilinen bazı fidye yazılımı işlemleri Deadbolt, Checkmate ve Qlocker'dır.
Bu gruplar, NAS kullanıcılarına karşı çok sayıda saldırı dalgası başlattı, bazen tamamen yamalı cihazları ihlal etmek için sıfır gün istismarlarından yararlandı.
NAS sahipleri için en iyi tavsiye, yazılım güncellemenizi her zaman tutmaktır ve daha da iyisi, bu tür cihazları internete maruz bırakmayın.
VMware, ESXI, iş istasyonu ve füzyonda kritik sanal alan kaçış kusurlarını düzeltir
Exploit kodu ortaya çıktıkça şimdi saldırı altındaki kritik hatayı ek screencon
Fortinet, yeni Fortisiem RCE Hatalarını Kafa Kafası Bilgilendirme konusunda uyarıyor
Jetbrains New TeamCity Auth Bypass Güvenlik Açığı
En yeni IVANTI SSRF ZERO-DAY Şimdi kitlesel sömürü altında
Kaynak: Bleeping Computer