واضح آرشیو وب فارسی:افتانا: نگرانی اصلی آن است كه بسیاری از تولیدكنندگان NAS برای دستگاه های ارزان قیمت و گرانقیمت خود از یك كد منبع استفاده می كنند و این بدان معناست كه آسیب پذیری های یكسانی در این دستگاه ها وجود دارد. در نتیجه هزینه بیشتر برای خرید یك دستگاه به معنی امنیت بهتر آن نیست.
نگرانی اصلی آن است كه بسیاری از تولیدكنندگان NAS برای دستگاه های ارزان قیمت و گرانقیمت خود از یك كد منبع استفاده می كنند و این بدان معناست كه آسیب پذیری های یكسانی در این دستگاه ها وجود دارد. در نتیجه هزینه بیشتر برای خرید یك دستگاه به معنی امنیت بهتر آن نیست.
به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، یك بررسی امنیتی در خصوص دستگاه های NAS از چندین تولیدكننده نشان می دهد كه این دستگاه ها نسبت به مسیریاب ها آسیب پذیرتر می باشند.
Jacob Holcomb، یك تحلیلگر امنیتی در حال بررسی دستگاه های NAS از ۱۰ شركت تولیدكننده می باشد و آسیب پذیری هایی را در آن ها كشف كرده است كه می تواند منجر شود تا مهاجمان كنترل كامل این دستگاه ها را در اختیار بگیرند.
این تحلیلگر امنیتی افزود: ۵۰ درصد از آسیب پذیری های كشف شده می توانند بدون تایید هویت مورد سوء استفاده قرار بگیرند.
دستگاه هایی كه مورد ارزیابی این تحلیلگر قرار گرفته اند عبارتند از: Asustor"s AS-۶۰۲T، TRENDnet"s TN-۲۰۰ و TN-۲۰۰T۱، QNAP"s TS-۸۷۰، Seagate"s BlackArmor ۱BW۵A۳-۵۷۰، Netgear"s ReadyNAS۱۰۴، D-LINK"s DNS-۳۴۵، Lenovo"s IX۴-۳۰۰D، Buffalo"s TeraStation ۵۶۰۰، Western Digital"s MyCloud EX۴ و ZyXEL"s NSA۳۲۵ v۲.
Holcomb سال گذشته بررسی مشابهی بر روی مسیریاب های معروف SOHO انجام داد و ۵۰ آسیب پذیری را در این دستگاه ها شناسایی كرد. او انتظار دارد آسیب پذیری های شناسایی شده در سیستم های NAS بیشتر از مسیریاب ها باشد. انواع آسیب پذیری هایی كه در این سیستم ها كشف شده است شامل تزریق دستورات، جعل درخواست های بین سایتی، سرریز بافر، دور زدن تایید هویت، افشای اطلاعات، راه نفوذ مخفی در حساب های كاربری، مدیر ضعیف نشست ها و پیمایش دایركتوری می شود. با تركیب بتعدادی از این آسیب پذیری ها، مهاجمان می توانند دسترسی root دستگاه را بدست آورند و بتوانند با داشتن بالاترین حق دسترسی دستورات را اجرا نمایند.
Holcomb گفت: برخی از این آسیب پذیری ها به اطلاع شركت های سازنده رسیده است و به زودی اصلاح می شوند.
تفاوت آشكاری مابین سوء استفاده از مسیریاب و سوء استفاده از دستگاه های NAS وجود دارد. اگر مهاجمی كنترل یك مسیریاب را در اختیار بگیرد می تواند ترافیك اینترنتی را مشاهده و تغییر دهد در حالی كه اگر مهاجمی كنترل یك سیستم NAS را در اختیار بگیرد می تواند به طور بالقوه به اطلاعات حساس ذخیره شده بر روی آن دسترسی یابد. هم چنین مهاجم می تواند با استفاده از روش جعلARP ترافیك دستگاه های دیگر را بر روی همان شبكه ارتباط ربایی نماید.
این محقق امنیتی افزود: نگرانی اصلی آن است كه بسیاری از تولیدكنندگان NAS برای دستگاه های ارزان قیمت و گرانقیمت خود از یك كد منبع استفاده می كنند و این بدان معناست كه آسیب پذیری های یكسانی در این دستگاه ها وجود دارد. در نتیجه هزینه بیشتر برای خرید یك دستگاه به معنی امنیت بهتر آن نیست.
مرجع : مرکز ماهر
تاریخ انتشار : يکشنبه ۱۹ مرداد ۱۳۹۳ ساعت ۰۸:۰۰
این صفحه را در گوگل محبوب کنید
[ارسال شده از: افتانا]
[تعداد بازديد از اين مطلب: 31]