شرکت Synology پچ‌هایی برای آسیب‌پذیری‌های zero-days که در رویداد Pwn2Own شناسایی شد ارائه داد.

شرکت Synology پچ‌هایی برای آسیب‌پذیری‌های zero-days که در رویداد Pwn2Own شناسایی شد ارائه داد.

شرکت Synology، یک سازنده تایوانی دستگاه‌های ذخیره‌سازی متصل به شبکه (NAS)، در عرض چند روز دو آسیب‌پذیری بحرانی روز صفر (zero-days) را که در مسابقه هک Pwn2Own هفته گذشته مورد سوءاستفاده قرار گرفته بودند، اصلاح کرده است.

 Rick de Jager ، یک محقق امنیتی از شرکت Midnight Blue، آسیب‌پذیری‌های بحرانی Zero-Click ( که با کدهای CVE-2024-10443 شناسایی و با عنوان RISK:STATION نام‌گذاری شده‌اند ) را در نرم‌افزارهای Synology Photos و BeePhotos for BeeStation شرکت Synology پیدا کرده است.

شرکت Synology در توصیه‌نامه‌های امنیتی که دو روز پس از نمایش این آسیب‌پذیری‌ها در رویداد Pwn2Own Ireland 2024 منتشر کرد، توضیح داده است که این آسیب‌پذیری‌ها به مهاجمان اجازه می‌دهند تا با اجرای کد از راه دور، کنترل کامل (به عنوان کاربر root) را بر روی دستگاه‌های NAS آسیب‌پذیر که به اینترنت متصل هستند، به دست آورند. این آسیب‌پذیری‌ها برای نفوذ و کنترل یک دستگاه Synology BeeStation BST150-4T مورد سوءاستفاده قرار گرفته‌اند..

شرکت Midnight Blue توضیح داده است که این آسیب‌پذیری در ابتدا تنها در عرض چند ساعت به‌عنوان جایگزینی برای یک گزارش دیگر در مسابقه Pwn2Own شناسایی شد. پس از نمایش آن، این مشکل بلافاصله به شرکت Synology گزارش شد، و ظرف ۴۸ ساعت یک به‌روزرسانی (پچ) منتشر شد که این آسیب‌پذیری را برطرف می‌کند.

با این حال، از آنجا که این آسیب‌پذیری پتانسیل بالایی برای سوءاستفاده‌های مجرمانه دارد و میلیون‌ها دستگاه تحت تأثیر قرار گرفته‌اند، به رسانه‌ها اطلاع‌رسانی شد تا مالکان سیستم‌ها از این مسئله آگاه شوند و بر این نکته تأکید شود که اقدامات پیشگیرانه فوری ضروری است.

Synology اعلام کرده است که آسیب‌پذیری‌ها را در نسخه‌های جدید نرم‌افزار خود برطرف کرده است؛ با این حال، این به‌روزرسانی‌ها به‌طور خودکار روی سیستم‌های آسیب‌پذیر اعمال نمی‌شوند و به مشتریان توصیه شده است که هرچه سریع‌تر نرم‌افزار خود را به‌روزرسانی کنند تا از حملات احتمالی جلوگیری کنند.

جزئیات هر مورد:

  • BeePhotos برای BeeStation OS 1.1: به نسخه ۱٫۱٫۰-۱۰۰۵۳ یا بالاتر ارتقا داده شود.
  • BeePhotos برای BeeStation OS 1.0: به نسخه ۱٫۰٫۲-۱۰۰۲۶ یا بالاتر ارتقا داده شود.
  • Synology Photos 1.7 برای DSM 7.2: به نسخه ۱٫۷٫۰-۰۷۹۵ یا بالاتر ارتقا داده شود.
  • Synology Photos 1.6 برای DSM 7.2: به نسخه ۱٫۶٫۲-۰۷۲۰ یا بالاتر ارتقا داده شود.

شرکت QNAP، یکی دیگر از تولیدکنندگان تایوانی دستگاه‌های NAS، دو آسیب‌پذیری بحرانی روز صفر دیگر را که در طول مسابقه هک شناسایی و مورد سوءاستفاده قرار گرفته بودند، در عرض یک هفته اصلاح (پچ) کرده است. این آسیب‌پذیری‌ها در سرویس SMB این شرکت و راهکار Hybrid Backup Sync (برای بازیابی اطلاعات و پشتیبان‌گیری) قرار داشتند.

با وجودی که Synology و QNAP به‌سرعت به‌روزرسانی‌های امنیتی را منتشر کردند، به شرکت‌های تولیدکننده (vendorها) به طور معمول ۹۰ روز فرصت داده می‌شود تا مشکلات امنیتی شناسایی‌شده در مسابقه را رفع کنند، پیش از آنکه برنامه Zero Day Initiative شرکت Trend Micro جزئیات این باگ‌ها را منتشر کند. بیشتر تولیدکنندگان نیز معمولاً از این فرصت برای ارائه پچ‌ها و به‌روزرسانی‌ها استفاده می‌کنند.

این احتمالاً به این دلیل است که دستگاه‌های NAS به طور معمول برای ذخیره‌سازی داده‌های حساس توسط مشتریان خانگی و شرکتی استفاده می‌شوند و همچنین معمولاً برای دسترسی از راه دور به اینترنت متصل هستند. با این حال، این وضعیت آن‌ها را به اهداف آسیب‌پذیر برای مجرمان سایبری تبدیل می‌کند که از پسوردهای ضعیف یا آسیب‌پذیری‌ها سوءاستفاده می‌کنند تا به سیستم‌ها نفوذ کنند، داده‌ها را سرقت کنند، فایل‌ها را رمزگذاری کنند و از مالکان با درخواست هزینه برای فراهم کردن دسترسی به فایل‌های گم‌شده، باج‌خواهی کنند.

محققان امنیتی Midnight Blue که آسیب‌پذیری‌های روز صفر Synology را در مسابقه Pwn2Own Ireland 2024 به نمایش گذاشتند، به خبرنگار امنیت سایبری Kim Zetter (که اولین کسی بود که درباره به‌روزرسانی‌های امنیتی گزارش داد) گفتند که آن‌ها دستگاه‌های NAS Synology که به اینترنت متصل بودند را در شبکه‌های اداره‌های پلیس در ایالات متحده و اروپا، همچنین پیمانکاران زیرساخت‌های حیاتی از کره جنوبی، ایتالیا و کانادا پیدا کردند.

شرکت‌های QNAP و Synology سال‌هاست که به مشتریان خود هشدار داده‌اند که دستگاه‌های متصل به اینترنت هدف حملات باج‌افزاری قرار می‌گیرند. به عنوان مثال، باج‌افزار eCh0raix (که به QNAPCrypt نیز شناخته می‌شود)، که برای اولین بار در ژوئن ۲۰۱۶ ظاهر شد، به‌طور منظم این نوع سیستم‌ها را هدف قرار داده است، و دو حمله بزرگ در ژوئن ۲۰۱۹ (علیه دستگاه‌های QNAP و Synology) و ژوئن ۲۰۲۰ به‌طور خاص مورد اشاره قرار می‌گیرد.

در موج‌های اخیر حملات، مجرمان سایبری همچنین از انواع دیگری از بدافزارها (از جمله باج‌افزارهای DeadBolt و Checkmate) و همچنین آسیب‌پذیری‌های امنیتی مختلف برای رمزگذاری دستگاه‌های NAS که به اینترنت متصل هستند، استفاده کرده‌اند.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *