آسیب‌پذیری‌هاخبر

محققان از ۱۲۵ آسیب‌پذیری در ۱۳ روتر و دستگاه‌های NAS پرده برداشتند

در یک بررسی سایبری از سیستم ها و روترهای ذخیره سازی شبکه متصل (NAS)، ارزیابان امنیت مستقل (ISE) از ۱۲۵ آسیب‌پذیری در ۱۳ دستگاه IoT پرده برداشته و مجدداً تأیید کردند که یک این امر مشکل جهانی در عدم دقت و امنیت است. آسیب‌پذیری‌های کشف شده در تحقیقات SOHOpelessly Broken 2.0 احتمالاً بر میلیون‌ها دستگاه IoT تأثیر خواهد گذاشت.

“ریک رامگاتی”، محقق ISE ، می‌گوید: “نتایج ما حاکی از آن که مشاغل و منازل هنوز در معرض این بهره برداری هستند که می‌تواند خسارت قابل توجهی را به همراه داشته باشد.” “این مسائل به طور قطع در هر برنامه وبی، غیرقابل قبول است.”

یک مهاجم می‌تواند جایگاه خود را در یک شبکه در مشاغل و منازل تثبیت کند تا به خطر انداختن دستگاه‌های اضافی شبکه و سوءاستفاده از آنها را انجام دهد، اطلاعاتی را که از طریق دستگاه‌ها عبور می‌کند تخریب نماید، مجدداً ترافیک و شبکه را غیرفعال کند و حملات اضافی دیگری را برای اهداف دیگر از شبکه قربانیان انجام دهد.

ISE دستگاه‌هایی را از طیف وسیعی از تولید کنندگان انتخاب کرده است. این محصولات از دستگاه‌های طراحی شده برای منازل و دفاتر کوچک تا دستگاه‌های رده بالا که برای استفاده سازمانی طراحی شده‌اند، تشکیل شده. علاوه بر دستگاه‌های جدید، ISE شامل برخی دستگاه‌ها از تحقیقات قبلی برای تعیین این است که آیا تولید کنندگان رویکرد امنیتی یا رویه های امنیتی خود را در طول سال‌ها بهبود بخشیده‌اند یا خیر.

یافته های کلیدی

تقریباً در تمام دستگاه‌ها (۱۲ از ۱۳) ، ISE به هدف خود برای دستیابی به دسترسی از راه دور در سطح ریشه‌ای دست یافته است. در جدول زیر انواع آسیب‌پذیری‌هایی که ISE در اهداف شناسایی شده‌اند نشان می‌دهد.


* مباحثی که محققان به Synology گزارش دادند (تثبیت دوره و امکان جستجوی وجود فایل های مخرب) در این جدول قرار گرفته است.

** گرچه Drobo به طور پیش فرض برنامه وب را در بر نمی گیرد ، ISE شامل آسیب پذیری هایی است که در برنامه وب اختیاری آن ظاهر می شود.

تمام ۱۳ دستگاه ارزیابی شده توسط ISE حداقل دارای یک آسیب‌پذیری برنامه تحت وب مانند برنامه نویسی متقابل سایت (XSS)، اعمال فرمان سیستم عامل (OS CMDi) یا اعمال SQLi) SQL) هستند که می‌تواند توسط مهاجم برای کنترل از راه دور استفاده شود.

شش عدد از این موارد، بدون احراز هویت و به صورت کنترل از راه دور قابل بهره برداری هستند: Asustor AS-602T ،Buffalo TeraStation TS5600D1206 ، TerraMaster F2-420 ،Drobo 5N2 ،Netgear Nighthawk R9000 و TOTOLINK A3002RU.

“استفان بونو”، مؤسس ISE می‌گوید: “ما دریافتیم که بسیاری از این موضوعات برای بهره برداری بی‌اهمیت بوده و حتی باید در ارزیابی آسیب‌پذیری آنها، به صورت احتیاطی عمل شود.” “این امر بیانگر این است که این تولیدکنندگان به هیچ وجه تحت چنین ارزیابی هایی قرار نمی‌گیرند.

توصیه های امنیتی IoT

برای سازندگان دستگاه:

  • فروشندگان IoT حضور خود را در جامعه امنیتی افزایش دهند، هر چند بدون افزایش قابل توجه امنیت دستگاه باشد.
  • تولید کنندگان باید به توسعه دهندگان خود در مورد بهترین شیوه‌های امنیتی آموزش دهند و از تیم‌های امنیتی داخلی یا خارجی برای ارزیابی نرم افزارهای اجرا شده در دستگاه‌های خود استفاده نمایند.
  • نرم‌افزارها باید با توجه به امنیت از مراحل برنامه ریزی اولیه، از چرخه تهیه نرم افزار گرفته تا در تمام مراحل دیگر، به طور دقیق تحت نظر باشند.
  • تولید کنندگان باید برای آزمایشات امنیتی، نه تنها به هک کردن رویدادها یا در برنامه‌ها، بلکه باید به تست‌های دقیق و واجد شرایط متکی باشند.
  • ارتقاء سیستم‌عامل را که به این مشکلات و سایر آسیب‌پذیری‌های شناخته شده می‌پردازد، آماده سازی و منتشر نمایند.

برای کاربران سازمانی:

  • هنگام خرید دستگاه، در نظر بگیرند که چگونه یک تولید کننده مشکلات اتصال را کنترل کرده و مدت زمانی که دستگاه‌ها پشتیبانی می‌شوند چقدر است.
  • پس از خریداری و نصب دستگاه‌ها، آنها را با غیرفعال کردن ویژگی‌های بلااستفاده، فعال کردن کنترل‌های امنیتی در صورت وجود و اجرای یک استراتژی پچینگ برای به‌روزرسانی های منظم سیستم‌عامل، مقاوم نمایند.
  • هر زمان که ممکن است از دسترسی از راه دور و ویژگی‌های مدیریتی خودداری کنند، زیرا این کار دستگاه را در معرض کاربران مخرب اینترنت قرار می‌دهد.
  • قبل از استقرار در شبکه‌ها، ارزیابی‌های امنیتی را انجام داده و یا تنظیمات محافظ را انجام دهند.

نمایش بیشتر

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

3 × یک =

0
سبد خرید
  • هیچ محصولی در سبدخرید نیست.